События

Разработан инструмент для проверки Android-приложений на уязвимости

На портале GitHub опубликован инструмент Android Java Deserialization Vulnerability Tester, предназначенный для тестирования Android-приложений на предмет возможных уязвимостей.

Данный пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях.

Согласно описанию, инструмент основан на другой программе для поиска уязвимостей под названием ysoserial от разработчика frohoff, однако модифицирован для ОС Android. Как отмечается, проблема десериализации Java особенно актуальна для Android из-за специфики обмена данными между приложениями.

Репозиторий содержит два приложения – «атакующее» и «уязвимое». Первое создает полезную нагрузку и осуществляет атаку на тестируемое приложение. Второе представляет собой демонстрационное приложение, уязвимое к связке эксплоитов CommonsCollection.

Для проверки работы инструмента можно открыть демонстрационное уязвимое приложение, после чего в качестве цели для атакующего приложения указать ch.modzero.intent_receiver.deserialize.pwn.

Источник

Автор: Сергей Куприянов
15.02.2018 (12:28)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.