Android应用安全开发之浅谈网页打开APP

一、网页打开APP简介


Android有一个特性,可以通过点击网页内的某个链接打开APP,或者在其他APP中通过点击某个链接打开另外一个APP(AppLink),一些用户量比较大的APP,已经通过发布其AppLink SDK,开发者需要申请相应的资格,配置相关内容才能使用。这些都是通过用户自定义的URI scheme实现的,不过背后还是Android的Intent机制。Google的官方文档《Android Intents with Chrome》一文,介绍了在Android Chrome浏览器中网页打开APP的两种方法,一种是用户自定义的URI scheme(Custom URI scheme),另一种是“intent:”语法(Intent-based URI)。

第一种用户自定义的URI scheme形式如下:

第二种的Intent-based URI的语法形式如下:

因为第二种形式大体是第一种形式的特例,所以很多文章又将第二种形式叫Intent Scheme URL,但是在Google的官方文档并没有这样的说法。

 

注意:使用Custom URI scheme给APP传递数据,只能使用相关参数来传递数据,不能想当然的使用scheme://host#intent;参数;end的形式来构造传给APP的intent数据。详见3.1节的说明。

此外,还必须在APP的Androidmanifest文件中配置相关的选项才能产生网页打开APP的效果,具体在下面讲。

二、Custom Scheme URI打开APP


2.1 基本用法

需求:使用网页打开一个APP,并通过URL的参数给APP传递一些数据。 

如自定义的Scheme为:

注意: uri要用UTF-8编码和URI编码。

 

网页端的写法如下:

APP端接收来自网页信息的Activity,要在Androidmanifest.xml文件中Activity的intent-filter中声明相应action、category和data的scheme等。 

如在MainActivity中接收从网页来的信息,其在AndroidManifest.xml中的内容如下:

 

在MainActivity中接收intent并且获取相应参数的代码:

另外还有以下几个API来获取相关信息: 

getIntent().getScheme(); //获得Scheme名称 

getIntent().getDataString(); //获得Uri全部路径 

getIntent().getHost(); //获得host

2.2 风险示例

常见的用法是在APP获取到来自网页的数据后,重新生成一个intent,然后发送给别的组件使用这些数据。比如使用Webview相关的Activity来加载一个来自网页的url,如果此url来自url scheme中的参数,如:jaq://jaq.alibaba.com?load_url=http://www.taobao.com

如果在APP中,没有检查获取到的load_url的值,攻击者可以构造钓鱼网站,诱导用户点击加载,就可以盗取用户信息。

 

接2.1的示例,新建一个WebviewActivity组件,从intent里面获取load_url,然后使用Webview加载url:

修改MainActivity组件,从网页端的URL中获取load_url参数的值,生成新的intent,并传给WebviewActivity:

网页端:

钓鱼页面:

点击“打开钓鱼网站”,进入APP,并且APP加载了钓鱼网站:

本例建议: 

在Webview加载load_url时,结合APP的自身业务采用白名单机制过滤网页端传过来的数据,黑名单容易被绕过。

2.3 阿里聚安全对开发者建议

1、APP中任何接收外部输入数据的地方都是潜在的攻击点,过滤检查来自网页的参数。

 

2、不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。恶意应用也可以注册相同的URL Sechme来截取这些敏感信息。Android系统会让用户选择使用哪个应用打开链接,但是如果用户不注意,就会使用恶意应用打开,导致敏感信息泄露或者其他风险。

三、Intent-based URI打开APP


3.1基本用法


Intent-based URI语法:

注意:第二个Intent的第一个字母一定要大写,不然不会成功调用APP。

 

如何正确快速的构造网页端的intent? 

可以先建个Android demo app,按正常的方法构造自己想打开某个组件的Intent对象,然后使用Intent的toUri()方法,会得到Intent对象的Uri字符串表示,并且已经用UTF-8和Uri编码好,直接复制放到网页端即可,切记前面要加上“intent:”。 

 

如:

结果:

S.load_url是跟的是intent对象的putExtra()方法中的数据。其他类型的数据可以一个个试。如果在demo中的Intent对象不能传递给目标APP的Activity或其他组件,则其Uri形式放在网页端也不可能打开APP的,这样写个demo容易排查错误。

 

APP端中的Androidmanifest.xml的声明写法同2.1节中的APP端写法完全一样。对于接收到的uri形式的intent,一般使用Intent的parseUri()方法来解析产生新的intent对象,如果处理不当会产生Intent Scheme URL攻击。

 

为何不能用scheme://host#intent;参数;end的形式来构造传给APP的intent数据? 

这种形式的intent不会直接被Android正确解析为intent,整个scheme字符串数据可以使用Intent的getDataSting()方法获取到。 

如对于:

在APP中获取数据:

结果是:

由上图可知Android系统自动为Custom URI scheme添加了默认的intent。 

要想正确的解析,还需使用Intent的parseUri()方法对getDataString()获取到的数据进行解析,如:


3.2 风险示例

关于Intent-based URI的风险我觉得《Android Intent Scheme URLs攻击》《Intent Scheme URL attack》这两篇文章写的非常好,基本把该说的都都说了,我就不多说了,大家看这两篇文章吧。

3.3 阿里聚安全对开发者建议

上面两篇文章中都给出了安全使用Intent Scheme URL的方法:

除了以上的做法,还是不要信任来自网页端的任何intent,为了安全起见,使用网页传过来的intent时,还是要进行过滤和检查。

四、参考

[1] Android Intents with Chrome,https://developer.chrome.com/multidevice/android/intents 

[2] Intent scheme URL attack,http://drops.wooyun.org/papers/2893 

[3] Android Appliaction Secure Design/Secure Coding Guidebook,http://www.jssec.org/dl/android_securecoding_en.pdf 

[4] Handling App Links,http://developer.android.com/intl/zh-cn/training/app-links/index.html 

[5] Android M App Links: 实现, 缺陷以及解决办法,http://www.jcodecraeer.com/a/anzhuokaifa/androidkaifa/2015/0718/3200.html 

[6] Android Intent Scheme URLs攻击,http://blog.csdn.net/l173864930/article/details/36951805

 

时间: 2024-12-31 01:33:57

Android应用安全开发之浅谈网页打开APP的相关文章

Android安全开发之浅谈网页打开APP

Android安全开发之浅谈网页打开APP 作者:伊樵,呆狐,舟海@阿里聚安全 一.网页打开APP简介 Android有一个特性,可以通过点击网页内的某个链接打开APP,或者在其他APP中通过点击某个链接打开另外一个APP(AppLink),一些用户量比较大的APP,已经通过发布其AppLink SDK,开发者需要申请相应的资格,配置相关内容才能使用.这些都是通过用户自定义的URI scheme实现的,不过背后还是Android的Intent机制.Google的官方文档<Android Inte

Android应用安全开发之浅谈密钥硬编码

Android应用安全开发之浅谈密钥硬编码 作者:伊樵.呆狐@阿里聚安全 1 简介 在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码.文件中,这样做会引起很大风险.信息安全的基础在于密码学,而常用的密码学算法都是公开的,加密内容的保密依靠的是密钥的保密,密钥如果泄露,对于对称密码算法,根据用到的密钥算法和加密后的密文,很容易得到加密前的明文:对于非对称密码算法或者签名算法,根据密钥和要加密的明文,很容易获得计算出签名值,从而伪造签名. 2 风险案例 密

Android应用安全开发之浅谈加密算法的坑

Android开发中,难免会遇到需要加解密一些数据内容存到本地文件.或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击.还有很多开发者没有意识到的加密算法的问题. 1.需要了解的基本概念 密码学的三大作用:加密( Encryption).认证(Authentication),鉴定(Identification)  加密:防止坏人获取你的数据.  认证:防止坏人修改了你的数据而你却并没有发现.  鉴权:防止坏人假冒你的身

Android安全开发之浅谈加密算法的坑

Android安全开发之浅谈加密算法的坑 作者:伊樵.舟海@阿里聚安全 Android开发中,难免会遇到需要加解密一些数据内容存到本地文件.或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击.还有很多开发者没有意识到的加密算法的问题. 1.需要了解的基本概念 密码学的三大作用:加密( Encryption).认证(Authentication),鉴定(Identification)  加密:防止坏人获取你的数据.  认

读百度《浅谈网页搜索排序的投票模型》有感

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 百度搜索研发部官方博客的那篇<浅谈网页搜索排序中的投票模型>不知道大家有没有仔细看过,如果没有看过,建议大家可以认真的看一下,个人觉得这篇文章的观点对于我们SEO工作者来说,是一个比较靠谱的深入网页排名研究方向,里面谈到关于选举投票的很多困境,每种选举办法都有自己的弊端,作者再结合这些选举的方法,谈到在网页搜索排名投票原理中需要注

intent_filter-android 自定义scheme 通过网页打开APP

问题描述 android 自定义scheme 通过网页打开APP 这是一个商品详情页的activity 我现在添加了intent_filter 想通过这个连接 xgshuo://product_detail?product_id=5526365552555"打开APP 但是各种浏览器试过 就是不行 但是在应用内在别的页面通过这样 startActivity(new Intent(Intent.ACTION_VIEW, Uri.parse("xgshuo://product_detail

浅谈网页关键词的编写方法和注意事项

网页关键词是一个老生长谈的事情了,那么怎么样去编写网页关键词呢?我们在编写的过程中又应该注意一些什么问题呢?下面让我来做一个浅谈: 网站关键词其实就是一些组词.成语或短语,关键词分为短尾关键词和长尾关键词,那什么叫短尾关键,什么又叫长尾关键词呢?这个问题大家可以点击我的新浪博文"什么是长尾关键词和短尾关键词,其优缺点是什么?:http://blog.sina.com.cn/s/blog_6870de740100j0ks.html",那么我们到底怎么写一个页面的关键词呢? 首先我们必须注

iOS开发之浅谈MVVM的架构设计与团队协作

今天写这篇博客是想达到抛砖引玉的作用,想与大家交流一下思想,相互学习,博文中有不足之处还望大家批评指正.本篇博客的内容沿袭以往博客的风格,也是以干货为主,偶尔扯扯咸蛋(哈哈~不好好工作又开始发表博客啦~). 由于本人项目经验有限,关于架构设计方面的东西理解有限,我个人对MVVM的理解主要是借鉴于之前的用过的MVC的Web框架~在学校的时候用过ThinkPHP框架,和SSH框架,都是MVC的架构模式,今天MVVM与传统的MVC可谓是极为相似,也可以说是兄弟关系,也就是一家人了. 说道架构设计和团队

从开发角度浅谈CSRF攻击及防御

  什么是CSRF CSRF可以叫做(跨站请求伪造),咱们可以这样子理解CSRF,攻击者可以利用你的身份你的名义去发送(请求)一段恶意的请求,从而导致可以利用你的账号(名义)去--购买商品.发邮件,恶意的去消耗账户资源,导致的一些列恶意行为.CSRF可以简单分为Get型和Post型两种. Get型CSRF: 看到这个名字,很明显是发送GET请求导致的.我这里简单的说一下:GET型的CSRF利用非常简单,通常只要发送一段HTTP请求.简单的说,如果一个网站某个地方的功能,比如(用户修改自己邮箱)是