本发明专利技术涉及一种Android组件检测处理方法、检测终端及存储介质,其中方法包括步骤:包括步骤:对已知具有漏洞的Android组件进行多次复现测试,提取多次复现测试的共有异常特征值;创建第一进行,利用第一进行连接Drozer框架并创建子进程,以进行Android组件检测并记录检测系统日志;利用共有异常特征值进行检测系统日志的正则匹配。本发明专利技术所提供的Android组件检测处理方法,可以通过正则匹配的方式快速确定至少一类Android组件是否具有已知的漏洞,且通过检测发明专利技术自动进行即可,无需人工逐个组件的进行手动测试,提高了检测效率。
Android component detection processing method, detection terminal and storage medium
【技术实现步骤摘要】
Android组件检测处理方法、检测终端及存储介质
本专利技术涉及检测终端安全
,特别是涉及一种Android组件检测处理方法、检测终端及存储介质。
技术介绍
随着互联网技术的发展,以及用户需求的驱动,移动终端的功能日渐丰富,从传统的语音电话、短信,到拍照、电子邮件、定位服务、网页浏览,再到能够安装第三方应用的检测终端及移动支付,功能的增多、应用的丰富增加了用户多维度的个人信息在检测终端的录入和存储,个人的信息安全也更加依赖于检测终端的安全。伴随着检测终端系统和应用代码量的增加,引入的攻击面和漏洞数量也随之增加。曾有Android系统一个广播Android组件BroadAnywhere漏洞(CVE-2014-8609),5.0以下的Android系统都受到该漏洞的影响,造成了巨大的信息安全隐患。该漏洞利用BroadcastAndroid组件绕过权限限制,恶意攻击者将伪造短信发送给目标用户或者向用户发送任意广播,甚至进行敲诈、勒索及恐吓用户等违法犯罪行为。可见,各大Android组件漏洞使得Android操作系统下的检测终端信息安全形式更为严峻,也越来越受到各大厂商的重视。但目前市面上所有的安卓Android组件漏洞都是手工进行测试,比如使用adbshell命令对安卓Android组件进行测试,或者使用Drozer框架对每一个Android组件进行手动测试,而手动测试只能对移动安卓Android组件逐个进行测试,效率较低。因此,现有技术还有待改进。
技术实现思路
基于此,有必要针对上述技术问题,提供一种至少能够进行一个Android组件漏洞自动化检测的Android组件检测处理方法、检测终端及存储介质,旨在解决目前市面上所有的安卓Android组件漏洞都是手工进行测试,而手动测试只能对移动安卓Android组件逐个进行测试,效率较低的问题。本专利技术的技术方案如下:一种Android组件检测处理方法,其包括:对已知的至少一类具有漏洞的Android组件进行多次复现测试,获取每次复现测试时Android系统日志的异常信息,并提取多次所述异常信息的共有异常特征值;创建第一进程,利用所述第一进程连接Drozer框架并创建子进程,所述第一进程调用所述Drozer框架检测所述Android组件,所述子进程记录检测系统日志;实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件。在进一步地优选方案中,所述实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件的步骤之后还包括:利用python语言的subprocess.Popen方法创建第二进程,并利用所述第二进程调用adbshellamforce-stop命令,强制关闭所标记漏洞组件对应的应用程序。在进一步地优选方案中,所述利用python语言的subprocess.Popen方法创建第二进程,并利用所述第二进程调用adbshellamforce-stop命令,强制关闭所标记漏洞组件对应的应用程序的步骤之后还包括:利用python语言的subprocess.Popen方法创建第三进程,并利用所述第三进程调用runapp.activity.start–component命令,重新启动被强制关闭的应用程序。在进一步地优选方案中,所述实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件的步骤之后还包括:通过验证接口接收用户输入的检测为漏洞组件的组件名称,并对所述验证接口中组件名称相对应的Android组件进行动态攻击,显示动态攻击过程及攻击结果;或者通过验证接口接收用户的攻击验证操作指令,对所有被检测为漏洞组件的Android组件进行动态攻击,并显示动态攻击过程及攻击结果。在进一步地优选方案中,所述创建第一进程,利用所述第一进程连接Drozer框架并创建子进程,所述第一进程调用所述Drozer框架检测所述Android组件,所述子进程记录检测系统日志的步骤具体包括:创建第一进程,并利用所述第一进程连接Drozer框架;利用python语言的subprocess.Popen方法,在Drozer框架内创建主线程及子进程;通过所述主线程检测子进程是否存活,若否则创建子进程,直至判断子进程存活;通过所述主线程进行所述Android组件检测,通过所述子进程记录检测系统日志。在进一步地优选方案中,所述Android组件包括:Activity组件,所述通过所述主线程进行所述Android组件检测的过程具体为:遍历所有Activity组件,并利用runapp.activity.start--componentpackName+Actvity命令,空参数启动所述Activity组件。在进一步地优选方案中,所述具有漏洞的Android组件包括:Broadcast组件;所述通过所述主线程进行所述Android组件检测的过程具体为:遍历所述Broadcast组件,并利用runapp.broadcast.send–component命令,空extre启动所述Broadcast组件;和/或利用runapp.broadcast.send–action命令,空action启动所述Broadcast组件。在进一步地优选方案中,所述具有漏洞的Android组件包括:Content组件;所述通过所述主线程进行所述Android组件检测的过程具体为:对所述Content组件进行SQL注入检测、目录遍历及Url遍历。一种检测终端,其包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于执行如上所述的Android组件检测处理方法。一种存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如上任一项所述的Android组件检测处理方法的步骤。与现有技术相比,本专利技术提供的Android组件检测处理方法,包括步骤:对已知具有漏洞的Android组件进行多次复现测试,提取多次复现测试的共有异常特征值;创建第一进行,利用第一进行连接Drozer框架并创建子进程,以进行Android组件检测并记录检测系统日志;利用共有异常特征值进行检测系统日志的正则匹配。本专利技术所提供的Android组件检测处理方法,可以通过正则匹配的方式快速确定至少一类Android组件是否具有已知的漏洞,且通过检测专利技术自动进行即可,无需人工逐个组件的进行手动测试,提高了检测效率。附图说明图1是本专利技术优选实施例中Android组件检测处理方法的流程图。图2是本专利技术优选实施例中检测终端的功能原理框图。具体本文档来自技高网...
【技术保护点】
1.一种Android组件检测处理方法,其特征在于,包括:/n对已知的至少一类具有漏洞的Android组件进行多次复现测试,获取每次复现测试时Android系统日志的异常信息,并提取多次所述异常信息的共有异常特征值;/n创建第一进程,利用所述第一进程连接Drozer框架并创建子进程,所述第一进程调用所述Drozer框架检测所述Android组件,所述子进程记录检测系统日志;/n实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件。/n
【技术特征摘要】
1.一种Android组件检测处理方法,其特征在于,包括:
对已知的至少一类具有漏洞的Android组件进行多次复现测试,获取每次复现测试时Android系统日志的异常信息,并提取多次所述异常信息的共有异常特征值;
创建第一进程,利用所述第一进程连接Drozer框架并创建子进程,所述第一进程调用所述Drozer框架检测所述Android组件,所述子进程记录检测系统日志;
实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件。
2.根据权利要求1所述的Android组件检测处理方法,其特征在于,所述实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件的步骤之后还包括:
利用python语言的subprocess.Popen方法创建第二进程,并利用所述第二进程调用adbshellamforce-stop命令,强制关闭所标记漏洞组件对应的应用程序。
3.根据权利要求2所述的Android组件检测处理方法,其特征在于,所述利用python语言的subprocess.Popen方法创建第二进程,并利用所述第二进程调用adbshellamforce-stop命令,强制关闭所标记漏洞组件对应的应用程序的步骤之后还包括:
利用python语言的subprocess.Popen方法创建第三进程,并利用所述第三进程调用runapp.activity.start–component命令,重新启动被强制关闭的应用程序。
4.根据权利要求1所述的Android组件检测处理方法,其特征在于,所述实时进行所述共有异常特征值与所述检测系统日志的正则匹配,当匹配成功时标记与所述检测系统日志相对应的Android组件,被初步确定为漏洞组件的步骤之后还包括:
通过验证接口接收用户输入的检测为漏洞组件的组件名称,并对所述验证接口中组件名称相对应的Android组件进行动态攻击,显示动态攻击过程及攻击结果;
或者通过验证接口接收用户的攻击验证操作指令,对所有被检测为漏洞组件的Android组件进行动态攻击,并显示动态攻击过程及攻击结果。
5.根据权利要求1所述的Android组件检测处理方法,其特征在于,所...
【专利技术属性】
技术研发人员:陈兴旺,
申请(专利权)人:北京智游网安科技有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。