Android如果有一个任意写入的漏洞,如何将写权限转成执行权限

Posted 人怜直节生来瘦,自许高材老更刚。

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android如果有一个任意写入的漏洞,如何将写权限转成执行权限相关的知识,希望对你有一定的参考价值。

这个题目我以为是考的怎么进行提权,结果原来是这样的:
1. DexClassLoader 动态载入应用可写入的 dex 可执行文件
2. java.lang.Runtime.exec 方法执行应用可写入的 elf 文件
3. System.load 和 System.loadLibrary 动态载入应用可写入的 elf 共享对象
4. 本地代码使用 system、popen 等类似函数执行应用可写入的 elf 文件
5. 本地代码使用 dlopen 载入应用可写入的 elf 共享对象
6. 利用 Multidex 机制

以第2点为例,这个答案的意思应该是应用有个地方调用了Runtime.exec,如果把文件路径改为攻击者写入的elf文件(因为有写入权限),然后应用执行的时候执行。

以上是关于Android如果有一个任意写入的漏洞,如何将写权限转成执行权限的主要内容,如果未能解决你的问题,请参考以下文章

vulhub系列ActiveMQ任意文件写入漏洞

Tomcat任意文件写入(CVE-2017-12615)漏洞复现

Vulhub漏洞系列:ActiveMQ任意文件写入漏洞分析

漏洞复现 - ActiveMQ任意文件写入漏洞(CVE-2016-3088)

1-漏洞分析——tomcat任意文件写入漏洞分析

1-漏洞分析——tomcat任意文件写入漏洞分析