Android反序列化漏洞-Bundle风水

🗒️LaunchAnyWhere漏洞分析

该文介绍了Android系统中的LaunchAnyWhere漏洞,该漏洞可以绕过Activity组件的导出属性,直接启动任意组件。文章详细介绍了漏洞的原理、利用方法以及修复措施。LaunchAnyWhere 顾名思义就是能够掉起任意未导出的Activity,突破进程间组件访问隔离的限制。这个漏洞影响2.3 ~ 4.3的安卓系统。以下攻击环境为Android4.2 (API 17)
LaunchAnyWhere漏洞分析

🗒️CVE-2022-20338

该文介绍了CVE-2022-20338漏洞,该漏洞存在于Android的Uri组件中,攻击者可以通过构造恶意Uri绕过安全检查,导致直接访问恶意网站。漏洞已经被修复,但是通过反射调用私有构造函数仍然可以构造恶意Uri实例,因此建议只接收String Uri或者在修复Parcel转为Uri的情况下使用Parcel作为指定接收对象。
CVE-2022-20338
Magisk V26.1源码分析