加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

一个漏洞泄露你的邮箱的所有奥秘

发布时间:2022-05-18 09:17:37 所属栏目:安全 来源:互联网
导读:谷歌近期对外公布了2016年10月的Nexus Security Bulletin ,这其中包含一个由360手机卫士阿尔法团队(Alpha Team)提交的电子邮件信息泄露漏洞(CVE-2016-3918 ),谷歌对此漏洞的评级为高危险等级。该漏洞可导致恶意应用获取到电子邮件内的数据,可能是电子邮件
        谷歌近期对外公布了2016年10月的Nexus Security Bulletin ,这其中包含一个由360手机卫士阿尔法团队(Alpha Team)提交的电子邮件信息泄露漏洞(CVE-2016-3918 ),谷歌对此漏洞的评级为高危险等级。该漏洞可导致恶意应用获取到电子邮件内的数据,可能是电子邮件内容、电子邮件附件甚至账号密码。目前谷歌已经修复该漏洞并向OEM厂商推送了补丁,本文将对此漏洞进行分析。
 
        本文的测试环境和代码版本如下:
 
SDK Version: 23,
Android 6.0.1 Build: MOB30Y
Branch: android-6.0.1_r60
        漏洞成因
 
        在Android AOSP的Email应用程序的源码中,我们可以看到在AndroidManifest.xml 文件中存在名为AttachmentProvider的ContentProvider。
 
        其主要属性如下:
 
exported true即对外开放
authorities com.android.email.attachmentprovider 即URI唯一标识
readPermission com.android.email.permission.READ_ATTACHMENT 即读取需要此权限
通过查询我们可以了解到com.android.email.permission.READ_ATTACHMENT权限的protectionLevel为 dangerous,即可被第三方应用获取到。
 
在确定此ContentProvider可以被第三方应用接触到之后,我们定位AttachmentProvider的源码。 源码路径如下:
 
复制
/packages/apps/Email/provider_src/com/android/email/provider/AttachmentProvider.java
1.
通过阅读源码我们可以发现AttachmentProvider中实现了一个public的openFile 接口,该接口会返回一个ParcelFileDescriptor类型的对象供调用者打开文件。
 
复制
public ParcelFileDescriptor openFile(Uri uri, String mode) throws FileNotFoundException {
1.
进入openFile接口立刻就会判断mode值是否为 "w" ,如果为w则会返回一个可写的文件描述符。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!