Разработан инструмент для проверки Android-приложений на уязвимости

Добавлено — 15.02.2018

На портале GitHub опубликован инструмент Android Java Deserialization Vulnerability Tester, предназначенный для тестирования Android-приложений на предмет возможных уязвимостей.

Данный пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях.

Согласно описанию, инструмент основан на другой программе для поиска уязвимостей под названием ysoserial от разработчика frohoff, однако модифицирован для ОС Android. Как отмечается, проблема десериализации Java особенно актуальна для Android из-за специфики обмена данными между приложениями.

Репозиторий содержит два приложения – «атакующее» и «уязвимое». Первое создает полезную нагрузку и осуществляет атаку на тестируемое приложение. Второе представляет собой демонстрационное приложение, уязвимое к связке эксплоитов CommonsCollection.

Для проверки работы инструмента можно открыть демонстрационное уязвимое приложение, после чего в качестве цели для атакующего приложения указать ch.modzero.intent_receiver.deserialize.pwn.




+ В закладки
  • Отзывы
  • Личный опыт
  • Статьи
21.09.2018 — Покупатель
Samsung Galaxy A6 - Телефоны
Все больше похоже на конвейер с кучей однотипных моделей, а по сути даже предыдущие модели лучше новых или путаница в ценообразова...
21.09.2018 — Карим Рахимов
Samsung Galaxy Tab 2 (10.1) - Планшеты
пользуюсь уже 3 года. до меня тоже работал 2 или 3 года. работает отлично без ошибок. таскаю всегда с собой, но тяжёлый. связь отл...
Еще?

TOP-модели
Samsung Galaxy J4 Plus
Samsung Galaxy J5 2016
Samsung Galaxy S5
Samsung UE55NU7650U



Войти через:
Впервые на Samsung Club? Зарегистрируйтесь или воспользуйтесь формой логина.