如果 APK 中只有 AndroidManifest.xml 包含恶意代码( dex 干净),有哪些危害?
1
huclengyue 2018-02-14 18:24:58 +08:00 via Android
manifest 能有什么恶意代码?
|
2
DeweyReed 2018-02-14 18:30:39 +08:00
xml 还能运行代码?搬小板凳围观大神。
|
3
fengleidongxi OP @huclengyue 技术讨论一下
|
4
huclengyue 2018-02-14 18:42:40 +08:00 via Android
@fengleidongxi 我意思是 manifest 会有什么恶意代码?比如说?
|
5
mozutaba 2018-02-14 18:49:26 +08:00 via Android 5
@huclengyue
<--¡穷逼 vip 版本权限声明--> |
6
iFlicker 2018-02-14 18:49:57 +08:00 via Android
想多了
|
7
huclengyue 2018-02-14 18:50:21 +08:00 via Android
@mozutaba 额。。。这个。对我造成了一万点的精神伤害
|
8
mozutaba 2018-02-14 20:34:49 +08:00 via Android
@huclengyue 我感叹号都打错了。
|
9
XinLake 2018-02-14 20:38:18 +08:00 via Android
不会吧,想要在 manifest 里植入恶意代码得要找到 Android 系统漏洞才行
|
10
lukewen2012 2018-02-14 21:15:41 +08:00 via Android
这个一般是表示有敏感权限吧,然后有些会把这认为是病毒。
|
11
fengleidongxi OP @lukewen2012 当然不是说的敏感权限
|
12
fengleidongxi OP @iFlicker 我亲眼所见,不是我想多了
|
13
iFlicker 2018-02-14 22:07:25 +08:00
@fengleidongxi 那你描述出来呗..目前在我的知识范围 不能理解 manifest 文件有恶意代码
|
14
jackyzy823 2018-02-14 22:08:58 +08:00 via Android
(如果指的是 xml 解析漏洞之类的话,那大概什么恶都能做了
|
15
HongJay 2018-02-14 23:56:56 +08:00
@fengleidongxi 菜鸟开发同求
|
16
HBpencil 2018-02-15 00:01:09 +08:00 via Android
不懂,围观
|
17
coderkisoo 2018-02-15 08:44:55 +08:00 via Android
manifest 里面有个占坑的恶意 activity 之类的,意思是 dex 后期会去加载?
|
18
bkmi 2018-02-15 11:02:56 +08:00 via Android
楼主怕不是来钓鱼的,说是讨论,却是一堆在这猜,我打赌楼主认为的恶意代码和我们认知的不一样。
|
19
fengleidongxi OP @iFlicker 具体作用我也没搞懂,应该是定义模块之类的,只是 manifest 包含这些,会不会被沙箱之外其他程序读取?
|
20
fengleidongxi OP @coderkisoo 应该是沙箱之外的 DEX 会不会去加载?
|
21
fengleidongxi OP @bkmi 定义模块,沙箱之外加载、读取之类的,只是单独 manifest 并没有威胁
|
22
fengleidongxi OP |
23
gam2046 2018-02-15 13:48:22 +08:00 2
app_process 是以当前用户 fork 出来的,因此权限等同于当前进程。所以不存在你说的情况。这和 linux 的权限机制是一样的。
例如 alipay 通过网络下载回来一个 dex,然后运行,这个 dex 的权限至多与 alipay 一样,不会更多。同样这个 dex 也在 alipay 的虚拟机内,不过其可以申请作为一个独立进程运行,但这与动态加载无关,且作为独立进程运行也是与父进程一样的权限。android 本身就支持这种操作,只需要在 AndroidManifest 中指定 process 参数即可。 同理,如果你在 adb shell 下手动使用 app_process 启动一个 dex,则该程序的权限与你 shell 权限一致(若你 shell 下是 root 权限,则启动的应用也具有 root 权限)。例如黑域,就是利用这种方式,启动一个 shell 权限的 daemon,以获得普通应用程序以外的权限。但这是需要人工干预的,应用程序并不能自己获得额外的权限。 以上是建立在 Android 权限体系的情况,如果有存在系统级的越权漏洞,那么以上都不存在了。如果存在这样的漏洞,说什么也白搭,用户侧根本无能为力,只能坐等 Google 或者 OEM 修复。 |
24
fengleidongxi OP @gam2046 非常感谢这位朋友。
|