文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名: https://gugesay.com 不想错过任何消息?设置星标 ↓ ↓ ↓ 前言 该APP在Hackerone上为“私有项目”,白帽小哥在该APP中发现了一处有趣的Bug,分享给各位。 故事开始 该APP有两个Activity。 一个我们姑且称之为 com.activity.webview 另一个称之为 com.Deeplink Splash activity 首先进行静态分析,发现下面的Activity容易受到intent重定向攻击,这是因为它使用了隐式intent,这可能导致打开未导出的Activities和Content providers。 homeActivityIntent = (android.content.Intent) intent2.getParcelableExtra( "referrerActivity" ); } else { homeActivityIntent = activity.getHomeActivityIntent(); } activity.startActivity
………………………………