ython-janus-漏洞扫描
这是一个简单的脚本,用于扫描 APK 和 Android 设备是否存在 CVE-2017–13156 漏洞。
CVE-2017-13156(Janus 漏洞)
Android 中的一个严重漏洞允许攻击者将 DEX 文件注入 APK 文件而不影响签名。(即在不影响其签名的情况下修改应用程序中的代码。)
由于这个问题,Android 包文件可以同时是有效的 APK 文件和有效的 DEX 文件,这可以被利用。
您可以在这篇详细的媒体文章中阅读有关此漏洞的更多信息。
Janus 漏洞的简要总结:
- 安装在具有 Android 版本 (5.0–8.0) 的设备上时仅使用 v1 签名的应用程序容易受到攻击
- 当安装在具有 Android 版本 (5.0–7.0) 的设备上时,使用 v1 和 v2、v3 或两者签名的应用程序容易受到攻击
操作说明
确保你的系统中安装了 python(例如 v2.7 应该可以工作)和pip,然后输入
pip
install
-r requirements.txt
python janus.py
path
/
to
/file.apk
(可选)
要扫描您的设备,请安装 ADB 工具,允许您的设备进行 USB 调试,并在设备插入您的计算机时重新运行脚本(https://www.xda-developers.com/安装-adb-windows-macos-linux/)。
预览
参考
- https://source.android.com/docs/security/bulletin/2017-12-01
- https://source.android.com/docs/security/features/apksigning
项目地址:https://github.com/ppapadatis/python-janus-vulnerability-scan
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):检查 APK 和 Android 设备是否易受 CVE-2017–13156 攻击的 python 脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论