Android静态安全检测 -> 系统组件本地拒绝服务检测

本文介绍了一个针对Android系统组件本地拒绝服务的检测方法。通过分析Intent.getXXX() API 的使用情况,确定导出组件未进行异常处理时可能存在的风险。文章提供了具体的定位方法、触发条件、漏洞原理及修复建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

系统组件本地拒绝服务检测 - Intent.getXXX()


一、API


1. 继承关系


【1】java.lang.Object

【2】android.content.Intent


2. 主要方法


【1】getAction()  返回String


【2】getSerializableExtra(String name)  返回Serializable


【3】getStringExtra(String name)  返回String


【4】参考链接


https://developer.android.com/reference/android/content/Intent.html


二、触发条件


1. 定位Intent.getXXX方法的位置


【1】对应到smali语句中的特征

r'Landroid/content/Intent;->get(?:Action|.+Extra)\('


2. 判断是否为导出的组件【exported属性为true】


3. 判断是否进行异常捕获【try...catch】


三、漏洞原理


【1】导出的组件在处理Intent附加数据的时候,没有进行异常捕获,攻击者可通过向应用发送空数据、异常或畸形数据等,导致应用程序崩溃


【2】更多内容


http://wolfeye.baidu.com/blog/local-dos/


https://jaq.alibaba.com/community/art/show?spm=a313e.7975615.40002100.22.IAgwPP&articleid=55


http://www.droidsec.cn/阿里聚安全扫描器之本地拒绝服务检测详解/


四、修复建议


【1】不必要导出的组件,建议显示设置组件的“android:exported”属性为false


【2】在使用Intent获取附加数据时,使用try catch进行异常捕获和处理,防止抛出异常引发崩溃


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值