Android如果有一个任意写入的漏洞,如何将写权限转成执行权限

这个题目我以为是考的怎么进行提权,结果原来是这样的:

1. DexClassLoader 动态载入应用可写入的 dex 可执行文件
2. java.lang.Runtime.exec 方法执行应用可写入的 elf 文件
3. System.load 和 System.loadLibrary 动态载入应用可写入的 elf 共享对象
4. 本地代码使用 system、popen 等类似函数执行应用可写入的 elf 文件
5. 本地代码使用 dlopen 载入应用可写入的 elf 共享对象
6. 利用 Multidex 机制

以第2点为例,这个答案的意思应该是应用有个地方调用了Runtime.exec,如果把文件路径改为攻击者写入的elf文件(因为有写入权限),然后应用执行的时候执行。

原文地址:https://www.cnblogs.com/goodhacker/p/9490246.html

时间: 2024-08-12 03:54:05

Android如果有一个任意写入的漏洞,如何将写权限转成执行权限的相关文章

挖洞经验之某次任意用户登录漏洞挖掘

今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密.更换为其他的user_id: 可以看到,返回了其他user_id的密码,但是,正常情况下,只有在成功登录一个用户后才能获取用户的user_id,所以要想登录他人账户,必须要知道user_id值对应的用户名.....,既然系统会有一个返回

ThinkCMF框架任意内容包含漏洞分析复现(写入shell+文件包哈)

ThinkCMF框架任意内容包含漏洞分析复现 0x00 简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建.ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展.每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作.在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本. 0x

Femtocell家庭基站通信截获、伪造任意短信漏洞

阿里移动安全团队与中国泰尔实验室无线技术部的通信专家们一起,联合对国内运营商某型Femtocell基站进行了安全分析,发现多枚重大漏洞,可导致用户的短信.通话.数据流量被窃听.恶意攻击者可以在免费申领一台Femtocell设备之后,迅速地将其改造成伪基站短信群发器和流量嗅探器,影响公众的通信安全. 家庭基站(Femtocell,又称飞蜂窝,Femto本意是10的-15次方)是运营商为了解决室内覆盖问题而推出的基于IP网络的微型基站设备,通常部署在用户家中,甚至直接放在桌面上. 随着运营商网络建设

一个Unix内核级别漏洞(一)

翻译原创稿件,prison整理翻译,首发ichunqiu,原地址:http://lsd-pl.net/kernelvuln.pdf 这是一篇关于Unix内核级别漏洞的paper,由某团队发布在一次黑客挑战上,内容很有深度,但有条理,翔实的为读者说明了该漏洞可能造成的影响,以及漏洞利用的过程.另外因为是paper形式,所以比较严谨,值得研究.难度系数:四颗星,本文较长,耐心看完的额都学到了本事! 1.引言 2.ldt x86 bug 2.1  问题描述 2.2  Solaris2.7 2.8 x8

ThinkCMF_X1.6.0-X2.2.3框架任意内容包含漏洞的简单分析复现(附自动化验证脚本)

1.漏洞概述 攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的 2.影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1(我用的是这个) ThinkCMF X2.2.2 ThinkCMF X2.2.3 3.安装 赋予权限 4.安装系统 安装成功进入主页 Poc /?a=display&templateFile=README.md /?a=fetch&templateFi

phpmyadmin任意文件包含漏洞分析(含演示)

0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: phpMyAdmin 4.0.1 – 4.0.10.6 4.1.1 – 4.1.14.7 4.2.1 – 4.2.12 0x02 补丁分析 看到bobao.360.cn上提到了这个漏洞,于是我写个小分析吧,给渗透正没思路的人一个思路,也给学习代码审计的朋友一点资料. 前几天phpmyadmin出了个

Android WebView File域同源策略绕过漏洞浅析

0x00 我们首先讲一个webView这个方法的作用: webView.getSettings().setAllowFileAccessFromFileURLs(false); 为了讲解这个方法,我们还是看一个实际的例子.代码地址还是参考https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo. 代码如下,和Android WebView远程代码执行漏洞简析一文中的代码主要区别在于这次加载的attack_fil

Google多线程面试题: 4个线程向4个文件里写入数据, 每个线程只能写一个值

By Long Luo 个人博客链接 最近在学习Java多线程时,遇到了一个下面的笔试题,题目如下: 编写一个程序,程序会启动4个线程,向4个文件A,B,C,D里写入数据,每个线程只能写一个值. 线程A:只写A 线程B:只写B 线程C:只写C 线程D:只写D 4个文件A,B,C,D. 程序运行起来,4个文件的写入结果如下: A:ABCDABCD... B:BCDABCDA... C:CDABCDAB... D:DABCDABC... 网上搜索了下,好像还是一个Google笔试题,这个问题涉及到的

PHPMailer命令执行及任意文件读取漏洞

今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套CMS进行复现,这边也顺便利用这个PHPMailer-5.2.13对CVE-2016-10033和CVE-2017-5223进行本地复现,记录一下. PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033