[ByteDance] [TikTok] DetailActivity导出存在任意私有组件启动结合FileProvider机制与FbSoLoader框架导致本地代码执行漏洞
0x00 漏洞概述
0x01 触发条件
0x02 PoC
0x03 前置知识
0x04 Root Cause
组件com.ss.android.ugc.aweme.detail.ui.DetailActivity
导出
很直接的获取传入的Intent去跳转,点击返回键来触发,返回键大部分的安卓机都是有的
0x05 漏洞调试与利用
利用过程和前一个漏洞一样,利用FileProvider的权限获得对私有目录动态库的读写能力,覆写后重启应用实现持久化RCE
0x06 漏洞研究
0x07 References
https://blog.oversecured.com/Oversecured-detects-dangerous-vulnerabilities-in-the-TikTok-Android-app/
附录:调试过程记录
Previous[ByteDance] [TikTok] NotificationBroadcastReceiver导出存在任意私有组件启动结合FileProvider机制与FbSoLoader框架导致本地代码执行漏洞Next[ByteDance] [TikTok] WallPaperDataProvider导出存在任意私有文件读取漏洞
Last updated