检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本

admin 2023年5月19日09:19:45评论25 views字数 821阅读2分44秒阅读模式

检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本ython-janus-漏洞扫描

这是一个简单的脚本,用于扫描 APK 和 Android 设备是否存在 CVE-2017–13156 漏洞。

CVE-2017-13156(Janus 漏洞)

Android 中的一个严重漏洞允许攻击者将 DEX 文件注入 APK 文件而不影响签名。(即在不影响其签名的情况下修改应用程序中的代码。)

由于这个问题,Android 包文件可以同时是有效的 APK 文件和有效的 DEX 文件,这可以被利用。

您可以在这篇详细的媒体文章中阅读有关此漏洞的更多信息

Janus 漏洞的简要总结:

  • 安装在具有 Android 版本 (5.0–8.0) 的设备上时仅使用 v1 签名的应用程序容易受到攻击
  • 当安装在具有 Android 版本 (5.0–7.0) 的设备上时,使用 v1 和 v2、v3 或两者签名的应用程序容易受到攻击

操作说明

确保你的系统中安装了 python(例如 v2.7 应该可以工作)和pip,然后输入

pip install -r requirements.txtpython janus.py path/to/file.apk

(可选)
要扫描您的设备,请安装 ADB 工具,允许您的设备进行 USB 调试,并在设备插入您的计算机时重新运行脚本(https://www.xda-developers.com/安装-adb-windows-macos-linux/)。

预览

检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本

检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本

参考

  • https://source.android.com/docs/security/bulletin/2017-12-01
  • https://source.android.com/docs/security/features/apksigning

项目地址:https://github.com/ppapadatis/python-janus-vulnerability-scan

检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月19日09:19:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本http://cn-sec.com/archives/1744855.html

发表评论

匿名网友 填写信息