Android备份漏洞挖掘与利用详解

本文详细分析了Android应用备份漏洞的成因、检测方法和利用过程,通过实际演示展示如何利用adb工具和Android Backup Extractor提取应用内部文件,揭示了不安全的备份设置可能导致的数据泄露风险。

Android移动应用备份漏洞

摘要

大家好,今天我将分享关于Android备份漏洞的内容,这是我在对Android应用进行渗透测试时经常发现的漏洞之一,特别是在移动应用中。我写这篇文章是因为受到了这篇博客的启发。现在让我们直接进入讨论。

什么是Android备份漏洞?

Android备份漏洞是指应用程序允许备份的漏洞。如果同一个应用程序存在不安全的数据存储漏洞,这个漏洞将非常有影响力,因为应用程序的内部文件可以在无需root权限的情况下被盗取,尽管Android设备必须开启USB调试模式。

如何寻找备份漏洞?

检查androidmanifest.xml文件并高亮显示android:allowBackup文本。如果android:allowBackup = “true”,这意味着应用程序容易受到Android备份漏洞的攻击;反之,如果值为false,则表示Android应用程序不易受到Android备份漏洞的攻击。很简单,对吧?好的,继续演示。

演示步骤

1. 解包应用

使用jadx解包应用程序,然后打开Androidmanifest.xml文件,该文件通常位于Resources中。

解包应用

2. 使用adb备份应用

使用adb(Android调试桥)工具,我们尝试使用类似以下的命令备份应用程序文件夹,不要忘记通过USB或无线连接adb。

1
2
3
4
adb backup -f <backup-name.ab> <app-package-name>
adb backup -f application com.app.info

// 创建密码:12345678

adb备份

3. 转换备份文件

使用ABE(Android备份提取器)将.ab文件转换为.tar文件以便提取,如下图所示,可以获取内部应用程序文件夹。在转换abe工具时,它会要求输入我们之前创建的密码。

文件转换

提取文件

参考资源

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计