[ByteDance] [TikTok] DetailActivity导出存在任意私有组件启动结合FileProvider机制与FbSoLoader框架导致本地代码执行漏洞
日期
版本
描述
作者
2020.05.02
1.0
完整的漏洞分析与利用
wnagzihxa1n
0x00 漏洞概述
0x01 触发条件
上线时间
应用名
包名
软件版本
下载链接
2020.02.08
TikTok
com.zhiliaoapp.musically
14.8.3
https://www.apkmirror.com/apk/tiktok-pte-ltd/tik-tok-including-musical-ly/tik-tok-including-musical-ly-14-8-3-release/
0x02 PoC
0x03 前置知识
0x04 Root Cause
组件com.ss.android.ugc.aweme.detail.ui.DetailActivity
导出
很直接的获取传入的Intent去跳转,点击返回键来触发,返回键大部分的安卓机都是有的
0x05 漏洞调试与利用
利用过程和前一个漏洞一样,利用FileProvider的权限获得对私有目录动态库的读写能力,覆写后重启应用实现持久化RCE
0x06 漏洞研究
0x07 References
https://blog.oversecured.com/Oversecured-detects-dangerous-vulnerabilities-in-the-TikTok-Android-app/
附录:调试过程记录
Previous[ByteDance] [TikTok] NotificationBroadcastReceiver导出存在任意私有组件启动结合FileProvider机制与FbSoLoader框架导致本地代码执行漏洞Next[ByteDance] [TikTok] WallPaperDataProvider导出存在任意私有文件读取漏洞
Last updated