检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本
2023-5-18 21:31:28 Author: Ots安全(查看原文) 阅读量:21 收藏

这是一个简单的脚本,用于扫描 APK 和 Android 设备是否存在 CVE-2017–13156 漏洞。

CVE-2017-13156(Janus 漏洞)

Android 中的一个严重漏洞允许攻击者将 DEX 文件注入 APK 文件而不影响签名。(即在不影响其签名的情况下修改应用程序中的代码。)

由于这个问题,Android 包文件可以同时是有效的 APK 文件和有效的 DEX 文件,这可以被利用。

您可以在这篇详细的媒体文章中阅读有关此漏洞的更多信息

Janus 漏洞的简要总结:

  • 安装在具有 Android 版本 (5.0–8.0) 的设备上时仅使用 v1 签名的应用程序容易受到攻击

  • 当安装在具有 Android 版本 (5.0–7.0) 的设备上时,使用 v1 和 v2、v3 或两者签名的应用程序容易受到攻击

操作说明

确保你的系统中安装了 python(例如 v2.7 应该可以工作)和pip,然后输入

pip install -r requirements.txtpython janus.py path/to/file.apk

(可选)
要扫描您的设备,请安装 ADB 工具,允许您的设备进行 USB 调试,并在设备插入您的计算机时重新运行脚本(https://www.xda-developers.com/安装-adb-windows-macos-linux/)。

预览



参考

  • https://source.android.com/docs/security/bulletin/2017-12-01

  • https://source.android.com/docs/security/features/apksigning

项目地址:https://github.com/ppapadatis/python-janus-vulnerability-scan

点它,分享点赞在看都在这里


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247497791&idx=1&sn=411ec4681e1954aada00d91de306e147&chksm=9badb174acda3862af01f7b30ade3e460b27effde99fe7d129b9191ab58f14a3486864feead3#rd
如有侵权请联系:admin#unsafe.sh