Hybrid框架安全隐患分析##

目前我司移动端项目中各种app如雨后春笋般生根发芽层出不穷.而利用Hybrid框架确实可以减轻一部分移动端压力.并且做到灵活发版.但是其中的安全问题往往让人忽略.

针对Android端的目前的Hybrid项目.WebView引起的安全问题和漏洞等问题.下面做一个讨论.并针对相应的攻击方式采取措施,避免App中招.

我司现有的Hybrid中多数都没有考虑到安全性的问题.鉴于此,这里引入框架安全.给出攻击代码和解决方案.致力于把移动端Hybrid更加健壮.

WebView中的安全漏洞主要来自三个方面:

  1. WebView任意代码执行
  2. 密码明文存储
  3. 域控制不严格

下面针对上述漏洞做详细阐述.

1.WebView任意代码执行

漏洞产生原因:

  1. WebView addJavaScriptInterface()接口

漏洞:

js调用Native的addJavaScriptInterface接口进行对象映射:

webView.addJavascriptInterface(new MyObj(), "myObj");

当js拿到Native的这个myObj对象后,利用反射就可以调用到Native的这个对象的所有方法.从而可以执行Native的任何代码.包括系统类java.lang.Runtime

利用这个漏洞.可以很轻易获取到SD卡文件数据。通过二维码打开一个网页,就可以执行这段 js 代码进行漏洞攻击

攻击方式:

  1. 具体攻击方式是拿到Native中对象的getClass.

  2. 获取当前类的Class

  3. 利用Class.forName加载任何类.比如java.lang.Runtime

  4. 而该类可以做到执行一些命令

    function execute(cmdArgs)

    {

    // 步骤1:遍历 window 对象.找到包含 getClass ()的对象

    // Native端addJavascriptInterface映射的JS对象也在window中,所以肯定会遍历到

    for (var obj in window) {

    if ("getClass" in window[obj]) { //按照myObj顺利拿到class

      // 步骤2:利用反射调用forName()得到Runtime类对象
    alert(obj);
    return window[obj].getClass().forName("java.lang.Runtime") // 步骤3:可以调用静态方法来执行一些命令,比如访问文件的命令

    getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);

    // 从执行命令后返回的输入流中得到字符串,有很严重暴露隐私的危险。

    // 如执行完访问文件的命令之后,就可以得到文件名的信息了。

    }

    }

    }

解决方案

1.Android大于4.2版本 利用@JavascriptInterface进行注解

2.Android小于4.2版本 采用拦截prompt()进行漏洞修复

目前来说各大厂商基本都最低兼容到4.4版本,所以一般采用第一种

针对第二种版本的解决办法有些繁琐:

1.继承 WebView重写 addJavascriptInterface,在内部自己维护一个对象映射关系的 Map

将需要添加的js接口放入Map中

2.每次WebView加载页面前加载一段本地js

原理:

让js调用一Javascript方法:该方法是通过调用prompt()把JS中的信息(含特定标识,方法名称等)传递到Native端;
WebView的onJsPrompt()中 ,拿到信息通过反射机制调用Java对象的方法,这样实现安全的js调用Native
Native返回给JS的值:可通过prompt()把Java中方法的处理结果返回到js

代码:

javascript:(function JsAddJavascriptInterface_(){
// window.jsInterface 表示在window上声明了一个Js对象 // jsInterface = 注册的对象名
// 它注册了两个方法,onButtonClick(arg0)和onImageClick(arg0, arg1, arg2)
// 如果有返回值,就添加上return
if (typeof(window.jsInterface)!='undefined') {
console.log('window.jsInterface_js_interface_name is exist!!');}
else {
window.jsInterface = { // 声明方法形式:方法名: function(参数)
onButtonClick:function(arg0) {
// prompt()返回约定的字符串
// 该字符串可自己定义
// 包含特定的标识符MyApp和 JSON 字符串(方法名,参数,对象名等)
return prompt('MyApp:'+JSON.stringify({obj:'jsInterface',func:'onButtonClick',args:[arg0]}));
}, onImageClick:function(arg0,arg1,arg2) {
return
prompt('MyApp:'+JSON.stringify({obj:'jsInterface',func:'onImageClick',args:[arg0,arg1,arg2]}));
},
};
}
}
)()

// 当JS调用 onButtonClick() 或 onImageClick() 时,就会回调到Android中的 onJsPrompt ()

// 我们解析出方法名,参数,对象名

// 再通过反射机制调用Java对象的方法

这种方式就是利用传string避免直接操纵

注意:

  1. 上面js需要在下面的时机执行:onLoadResource()

    doUpdateVisitedHistory()

    onPageStarted()

    onPageFinished()

    onReceivedTitle()

    onProgressChanged()

这是为了避免WebView跳转到下一个页面的时候之前加载的js失效

  1. 反射拿到的Native对象要屏蔽掉Object的方法.避免收到恶意攻击

2. WebView 内置导出的 searchBoxJavaBridge_对象

原因:

Android 3.0以下,Android系统会默认通过searchBoxJavaBridge_的Js接口给 WebView 添加一个JS映射对象:searchBoxJavaBridge_对象.该接口可能被利用,实现远程任意代码

解决方案:

// 通过调用该方法删除接口searchBoxJavaBridge_
removeJavascriptInterface();

3.密码明文存储漏洞

原因:

 WebView默认开启密码保存功能
webView.setSavePassword(true)

开启后,在用户输入密码时,会弹出提示框:询问用户是否保存密码

如果选择是,密码会被明文保到 /data/data/com.package.name/databases/webview.db 中,这样就有被盗取密码的危险

解决方案:

//关闭密码保存提醒
WebSettings.setSavePassword(false)

4. 域控制不严格漏洞

原因:

WebViewActivity 在xml中没有设置权限并对外暴露.导致第三方app恶意启动任意的url.

解决方案:

设置Activiy权限.并采用不对外暴露的方式

5.setAllowFileAccess()

// 设置是否允许 WebView 使用 File 协议

// 默认设置为true,即允许在 File 域下执行任意 JavaScript 代码

解决方案:

设置setAllowFileAccess(false) 但是会导致限制了 WebView 的功能,使其不能加载本地的 html 文件.这当然是不能容忍的.

6. setAllowFileAccessFromFileURLs()

//设置是否允许通过 file url 加载的 Js代码读取其他的本地文件在Android 4.1前默认允许 在Android 4.1后默认禁止

攻击方式:(AllowFileAccessFromFileURLs(true)时)

	<script>
function loadXMLDoc()
{
var arm = "file:///etc/hosts";
var xmlhttp;
if (window.XMLHttpRequest)
{
xmlhttp=new XMLHttpRequest();
}
xmlhttp.onreadystatechange=function()
{
//alert("status is"+xmlhttp.status);
if (xmlhttp.readyState==4)
{
console.log(xmlhttp.responseText);
}
}
xmlhttp.open("GET",arm);
xmlhttp.send(null);
}
loadXMLDoc();
</script>
//通过该代码可成功读取 /etc/hosts 的内容数据

解决方案:

设置setAllowFileAccessFromFileURLs(false);当设置成为 false 时,上述JS的攻击代码执行会导致错误,表示浏览器禁止从 file url 中的 javascript 读取其它本地文件.对于hybrid开发这是不能容忍的.

7. setAllowUniversalAccessFromFileURLs()

//设置是否允许通过 file url 加载的 Javascript 可以访问其他的源(包括http、https等源)

在Android 4.1前默认允许(setAllowFileAccessFromFileURLs()不起作用)

// 在Android 4.1后默认禁止

攻击方式:

	// 通过该代码可成功读取 http://www.so.com 的内容
<script>
function loadXMLDoc()
{
var arm = "http://www.so.com";
var xmlhttp;
if (window.XMLHttpRequest)
{
xmlhttp=new XMLHttpRequest();
}
xmlhttp.onreadystatechange=function()
{
//alert("status is"+xmlhttp.status);
if (xmlhttp.readyState==4)
{
console.log(xmlhttp.responseText);
}
}
xmlhttp.open("GET",arm);
xmlhttp.send(null);
}
loadXMLDoc();

解决方式:

setAllowUniversalAccessFromFileURLs(false);

8. setJavaScriptEnabled()

// 设置是否允许 WebView 使用 JavaScript(默认是不允许)

即使把setAllowFileAccessFromFileURLs()和setAllowUniversalAccessFromFileURLs()都设置为 false,通过 file URL 加载的 javascript 仍然有方法访问其他的本地文件:符号链接跨源攻击(前提是允许 file URL 执行 javascript)

原理:

通过 javascript 的延时执行和将当前文件替换成指向其它文件的软链接就可以读取到被符号链接所指的文件。具体攻击步骤:

把恶意的 js 代码输出到攻击应用的目录下,随机命名为 xx.html,修改该目录的权限;

修改后休眠 1s,让文件操作完成;

完成后通过系统的 Chrome 应用去打开该 xx.html 文件

等待 4s 让 Chrome 加载完成该 html,最后将该 html 删除,并且使用 ln -s 命令为 Chrome 的 Cookie 文件创建软连接

注:在该命令执行前 xx.html 是不存在的;执行完这条命令之后,就生成了这个文件,并且将 Cookie 文件链接到了 xx.html 上。于是就可通过链接来访问 Chrome 的 Cookie

如果是 file 协议,禁用 javascript 可以很大程度上减小跨源漏洞对 WebView 的威胁。

但并不能完全杜绝跨源文件泄露。

例:应用实现了下载功能,对于无法加载的页面,会自动下载到 sd 卡中;由于 sd 卡中的文件所有应用都可以访问,于是可以通过构造一个 file URL 指向被攻击应用的私有文件,然后用此 URL 启动被攻击应用的 WebActivity,这样由于该 WebActivity 无法加载该文件,就会将该文件下载到 sd 卡下面,然后就可以从 sd 卡上读取这个文件了

除了上述方案.还有最后的撒手锏.

设置白名单.针对本地文件跳转和跨域跳转只允许在白名单范围内跳转.这样就可以更有效的保障安全性

白名单的设置采取在原生中拦截url与Map中的白名单对比.在白名单以内才允许操作Native

参考文献:

https://www.jianshu.com/p/3a345d27cd42

Hybrid框架安全隐患分析的更多相关文章

  1. 【quickhybrid】架构一个Hybrid框架

    前言 虽然说本系列中架构篇是第一章,但实际过程中是在慢慢演化的第二版中才有这个概念, 经过不断的迭代,演化才逐步稳定 明确目标 首先明确需要做成一个什么样的框架? 大致就是: 一套API规范(统一An ...

  2. ENode框架Conference案例分析系列之 - 文章索引

    ENode框架Conference案例分析系列之 - 业务简介 ENode框架Conference案例分析系列之 - 上下文划分和领域建模 ENode框架Conference案例分析系列之 - 架构设 ...

  3. 介绍开源的.net通信框架NetworkComms框架 源码分析

    原文网址: http://www.cnblogs.com/csdev Networkcomms 是一款C# 语言编写的TCP/UDP通信框架  作者是英国人  以前是收费的 售价249英镑 我曾经花了 ...

  4. Hybrid框架UI重构之路:一、师其长技以自强

    这两年在支撑公司的Hybrid框架的运维发展,让人确认这种移动开发方式确实是一条不错的路.混合应用这种开发方式降低开发难度,极大的提高开发效率,最重要的一点效果可以接近原生应用.框架的本身是需要持续不 ...

  5. Android Small插件化框架源码分析

    Android Small插件化框架源码分析 目录 概述 Small如何使用 插件加载流程 待改进的地方 一.概述 Small是一个写得非常简洁的插件化框架,工程源码位置:https://github ...

  6. YII框架源码分析(百度PHP大牛创作-原版-无广告无水印)

           YII 框架源码分析    百度联盟事业部——黄银锋 目 录 1. 引言 3 1.1.Yii 简介 3 1.2.本文内容与结构 3 2.组件化与模块化 4 2.1.框架加载和运行流程 4 ...

  7. 项目总结SpringMVC+hibernate框架 web.xml 分析(2)

    紧接 项目总结SpringMVC+hibernate框架 原理(MVC) applicationContext.xml 文件(3) 这一步讲解项目模块化的配置,项目中每个模块配置一个文件,命名规则为 ...

  8. java fork-join框架应用和分析

    http://shmilyaw-hotmail-com.iteye.com/blog/1897636 java fork-join框架应用和分析 博客分类: concurrency multithre ...

  9. quickhybrid】如何实现一个Hybrid框架

    章节目录 [quickhybrid]如何实现一个跨平台Hybrid框架 [quick hybrid]架构一个Hybrid框架 [quick hybrid]H5和Native交互原理 [quick hy ...

随机推荐

  1. .NETFramework:ConfigurationManager

    ylbtech-.NETFramework:ConfigurationManager 1.程序集 System.Configuration, Version=4.0.0.0, Culture=neut ...

  2. maven学习八 关于maven的version

      在一个有继承关系的POM文件中,父项目中有如下定义: <dependencyManagement> <dependency> <groupId>com.type ...

  3. git repo

  4. Maven&nbsp;3&nbsp;入门&nbsp;--&nbsp;安装与配置

    Maven 3 入门 -- 安装与配置 Maven以及其Eclipse插件m2eclipse的安装 (本文参考了Maven实战) 检查JDK的安装以及环境变量的配置 打开cmd echo %Java_ ...

  5. ]Linq to EF 增删改查

    using System; using System.Collections.Generic; using System.Linq; using System.Text; namespace Cons ...

  6. 大话Spark(1)-Spark概述与核心概念

    说到Spark就不得不提MapReduce/Hadoop, 当前越来越多的公司已经把大数据计算引擎从MapReduce升级到了Spark. 至于原因当然是MapReduce的一些局限性了, 我们一起先 ...

  7. web测试与手机测试的区别

    1.web是B/S,移动端是C/S 2.系统的性能: B/S的优势是异地浏览和信息采集比较灵活性,随时随地只要能使用浏览器上网即可 但是客户端只能完成浏览,查询,数据输入等简单工作,绝大部分又服务器承 ...

  8. Solr 6.7学习笔记(02)-- 配置文件 managed-schema (schema.xml) - filter(5)

    自定义fieldType时,通常还会用到filter.filter必须跟在tokenizer或其它filter之后.如: <fieldType> <analyzer> < ...

  9. 多媒体文件嵌入HTML中自动转码工具

    神器网址:https://iframely.com/embed 首先上传视频文件到服务器,视频管理网址平台 比如:   https://wistia.com/ 然后进入到 iframely 网址.复制 ...

  10. java基础第六篇之常用思想、封装、继承和多态

    a.累加求和思想:求1~100的和,求数组/集合中元素的和,求偶数的数,求总分 int sum=0//循环外部定义sum变量,循环里面对每个元素累加 for (; ; ) { //sum+=数据 } ...