WebViewBugDemo
这个demo解决了android4.2以下的webviwe的注入Js对象的安全漏洞问题。具体的漏洞描述如下:
1,webview加载恶意的html,如果这个html中包含了恶意的js,通过js可能读取到sdcard中的文件。
2,如果注入一个Js接口对象,html中的js可以通过这个注入的对象得到getClass()方法,然后通过反射得到Runtime类,通过调用exec方法来执行一段linux命令。
文件列表
WebViewBugDemo.zip
(预估有个53文件)
WebViewBugDemo
.project
850B
bin
WebViewBugDemo.apk
633KB
AndroidManifest.xml
1KB
jarlist.cache
120B
dexedLibs
android-support-v4-5e3da411448483657af6a9f5b418306c.jar
206KB
res
drawable-hdpi
用户评论