AndroidManifest.xml中含盖的安全问题详解

0x00 关于AndroidManifest.xml

AndroidManifest.xml 是每个android程序中必须的文件。它位于整个项目的根目录,Manifest文件提供有关应用程序到Android系统的基本信息,系统必须具有该信息才能运行任何应用程序的代码。换句话说APP是跑在Android系统上,既然要跑在其上,就必须提供信息给Android System,这些信息就存在AndroidManifest中。AndroidManifest.xml 存放在 app/src/main/ 目录下。在反编译APK文件后,其文件是以乱码格式存在,需要进行转换才能正常查看。

AndroidManifest.xml的主要功能

  1. 命名应用程序Java包,软件包名称作为应用程序的唯一标识符;
  2. 描述了应用程序的组件,其中包括构成应用程序的Activity,Service,Broadcast Receiver和Content Provider;它还命名实现每个组件并发布其功能的类,例如Intent可以处理的消息。这些声明通知Android系统的组件及其可以启动的条件;
  3. 决定哪些processes主持application;
  4. 宣告这个App有哪些权限,它声明应用程序必须拥有的权限才能访问API的受保护部分并与其他应用程序交互。它还声明其他人为了与应用程序的组件交互而需要的权限; 5.它列出了Instrumentation在应用程序运行时提供概要分析和其他信息的类。这些声明仅在应用程序正在开发中才会存在,并在应用程序发布之前被删除; 6.它声明了应用程序需要的最低级别的Android API; 7.它列出了应用程序必须链接的库。

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

0x01 AndroidManifest.xml风险点分析

1、allowBackup设置风险

Android API Level 8 (Android 2.1)及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中 AndroidManifest.xml 文件中的 allowBackup 属性值,其属性值默认是 true。当allowBackup的属性值没有显示设置为false时,攻击者可通过 adb backup 和 adb restore 来进行对应用数据的备份和恢复,从而可能获取明文存储的用户的敏感信息。

android:allowBackup=["true" | "false"]

$ adb backup -nosystem -noshared -apk -f com.example.demo
$ adb restore com.example.demo
  • -nosystem表示不备份系统应用
  • -noshared表示不备份应用存储在SD中的数据
  • -apk表示备份应用APK安装包
  • -f表示备份的.ab文件路径和文件名,最后是要备份应用的packageName
  • restore是恢复备份的数据

2、debuggable设置风险

该属性用于指定应用程序是否能够被调试,即使是以用户模式运行在设备上的时候,如果设置为true,则可以被调试;但是现在Android版本均默认debuggable的属性值为false,所以建议使用默认配置。

android:debuggable=["true" | "false"]

3、组件导出风险

四大组件

  • Activity
  • Broadcast Receive
  • Service
  • Content Provider

可导出的组件能被第三方APP任意调用,导致敏感信息泄露,并可能被利用于绕过认证、恶意代码注入、sql注入、拒绝服务等攻击;

Activity中exported的默认值

  • 没有intent filter时,默认为false
  • 有intent filter时,默认为true

而intent filter标签代表是主Activity,而每个APP都会有一个主Activity,所以当应用的Activity不必要导出时,或者配置了intent filter标签,建议显示设置android:exported="false"。如果组件必须要导出给其他应用使用,建议对组件进行权限控制。

Broadcast Receive和Service的默认值都跟Activity的一样。

Content Provider中exported的默认值

当minSdkVersion或者targetSdkVersion小于16时,默认为true 大于17时,默认为false

4、自定义权限风险

在Android系统的安全模型中,应用程序在默认的情况下不可以执行任何对其他应用程序、系统或用户带来负面影响的操作。如果应用需要执行某些操作,就需要声明使用这个操作对应的权限,也就是在AndroidManifest.xml文件中添加标记,当然也可以自定义属于自己的permission。但是如果权限控制不当,那么就可能导致各种越权等安全问题。



android:protectionLevel=["normal" | "dangerous" | "signature" | "signatureOrSystem"]
  1. normal:这是最低风险的权限,如果应用声明了此权限,系统直接默认该应用有此权限,也不会提示安装应用的用户授权;
  2. dangerous:系统在安装此类权限声明的应用时会提示用户,但是所有APP都能访问和共享此权限;
  3. signature:这种权限级别叫做高级权限或者系统权限,只有当发请求的应用和接收此请求的应用使用同一签名文件,并且声明了该权限才会授权,并且是默认授权,不会提示用户授权
  4. signatureOrSystem:这种权限应该尽量避免使用,偏向系统级

0x02 AndroidManifest.xml结构


 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

0x03 AndroidManifest.xml分节介绍

1、manifest



2、application


3、activity

 

4、intent-filter





5、meta-data

6、activity-alias


 


7、service


8、receiver

9、provider





10、uses-library 11、supports-screens

12、uses-configuration和uses-feature


 

13、uses-sdk

14、instrumentation

15、区别

最常用的当属当我们需要获取某个权限的时候就必须在我们的manifest文件中声明,此同级,具体权限列表请看此处

通常情况下我们不需要为自己的应用程序声明某个权限,除非你提供了供其他应用程序调用的代码或者数据。这个时候你才需要使用 这个标签。很显然这个标签可以让我们声明自己的权限。比如:

那么在activity中就可以声明该自定义权限了,如:


 
   android:permission="com.teleca.project.MY_SECURITY"> 
 

当然自己声明的permission也不能随意的使用,还是需要使用来声明你需要该权限 就是声明一个标签,该标签代表了一组permissions,而是为一组permissions声明了一个namespace。这两个标签可以看之前的系列文章。

到此这篇关于AndroidManifest.xml中含盖的安全问题的文章就介绍到这了,更多相关AndroidManifest.xml中含盖的安全问题内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

你可能感兴趣的:(AndroidManifest.xml中含盖的安全问题详解)