【Android】logcat日志敏感信息泄露

这篇具有很好参考价值的文章主要介绍了【Android】logcat日志敏感信息泄露。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。

相关知识

 1. logcat

logcat是Android系统提供的一种记录日志的工具。它可以帮助开发人员诊断应用程序中的问题,例如崩溃、内存泄漏和性能问题。logcat通过查看Android系统的内核缓冲区和应用程序的日志输出来捕获日志事件。

在技术上,logcat是通过一个名为LogcatService的后台服务来实现的。当应用程序在设备上运行时,它会生成日志消息并将其发送到系统的日志记录器中。这些消息包含了与事件相关的详细信息,例如事件类型、时间戳、进程ID和标记等。

logcat可以根据不同的过滤器来过滤和显示日志信息。您可以使用命令行工具或Android Studio的日志cat窗口来查看logcat输出。这些工具提供了各种过滤选项,例如按标记、级别、进程ID等过滤日志消息。

2. 系统的日志记录器

所有应用程序都可以使用logcat记录和访问日志信息。但是,每个应用程序只能访问自己的日志信息,而不能访问其他应用程序的日志信息,因为Android系统使用Linux内核的安全机制来限制应用程序的访问权限。

在Android系统中,每个应用程序都运行在一个独立的进程中,并且每个进程都有自己的日志缓冲区。应用程序可以使用Android提供的Log类将日志信息写入自己的日志缓冲区中。

3. adb logcat

命令行中输入adb logcat命令可以查看所有应用程序的日志信息,是因为该命令使用了Android Debug Bridge(ADB)工具,该工具提供了一种特权模式,允许您访问设备的所有数据和文件,包括其他应用程序的日志信息。

4. SELinux

Android系统的安全机制与SELinux(Security-Enhanced Linux)安全模块密切相关。SELinux是一种基于Linux内核的强制访问控制(MAC)系统,可以对系统资源(如文件、进程和网络)的访问进行细粒度的控制和限制,从而提高系统的安全性和稳定性。

在Android系统中,默认情况下启用了SELinux安全模块,并使用SELinux策略对应用程序的权限进行控制和管理。每个应用程序都被分配了一个唯一的SELinux域,以此实现应用程序之间的隔离和安全。应用程序只能访问其自己的SELinux域内的资源,而无法访问其他应用程序和系统资源。

5.READ_LOGS

READ_LOGS是Android系统中的一项系统权限,用于允许应用程序读取系统日志信息。

在Android 4.1及以上版本中,Google对READ_LOGS权限进行了限制,只有具有root权限的用户和系统应用程序才能获取该权限。这是为了进一步提高系统的安全性,避免恶意应用程序获取敏感信息并导致安全问题。

如果您是开发人员,需要使用READ_LOGS权限来调试和排错应用程序,可以在应用程序的AndroidManifest.xml文件中添加以下代码:

<uses-permission android:name="android.permission.READ_LOGS" />

但需要注意的是,如果应用程序没有具有系统签名的证书,那么应用程序在运行时请求READ_LOGS权限时会抛出SecurityException异常。

6. 系统签名证书

系统签名的证书是由Android系统的开发者设备制造商颁发的,用于对系统应用程序进行签名和授权。该证书通常是设备制造商或ROM开发者所持有的。

具体步骤

  1. 生成公钥和私钥
  2. 导出公钥
  3. 将公钥嵌入Android源代码(例如可以放到应用程序的assets目录或res/raw目录中,再通过代码读取)、

7. pm grant

pm grant是一个Android系统命令,用于授予应用程序特定的权限。该命令需要在具有root权限的设备上执行。

通过执行pm grant命令,您可以将指定应用程序的权限设置为允许或拒绝。

例如

pm grant com.example android.permission.READ_LOGS

需要注意的是,尽管您可以使用pm grant命令授予应用程序READ_LOGS权限,但是在Android 4.1及以上版本中,只有具有系统签名的应用程序才能请求并获得该权限。因此,如果您的应用程序没有具有系统签名的证书,即使您通过pm grant命令将其授予READ_LOGS权限,也无法读取系统日志信息

8. /system/bin/logcat

chmod 04755 /system/bin/logcat

用于修改系统日志工具logcat的权限,使得普通应用程序也可以读取系统日志信息。该命令需要在具有root权限的设备上执行。

后话

本文详细介绍了logcat敏感信息泄露的危害,可以看到,实际上在当前的android环境下,远程攻击的风险较小。多数是通过系统级别的操作或者物理攻击才有可能利用到logcat的泄露,但是还是存在一定的风险,建议修复。

PS:各大SRC基本不再收录此类问题。文章来源地址https://www.toymoban.com/news/detail-469983.html

到了这里,关于【Android】logcat日志敏感信息泄露的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web安全系列——敏感信息泄露与加密机制

    数字化时代,越来越多的数据正在被传输到Web应用程序中,这其中不乏个人或机构的敏感信息。 如果Web应用程序未采取正确的加密机制,这些信息可能会遭到窃取或篡改,从而使用户数据或机构的财产受到威胁。 窃取用户利益 :攻击者将有可能窃取个人信息(信用卡号、密

    2024年02月06日
    浏览(45)
  • 【web渗透思路】框架敏感信息泄露(特点、目录、配置)

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月19日
    浏览(44)
  • 【web渗透思路】敏感信息泄露(网站+用户+服务器)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2023年04月18日
    浏览(46)
  • 致远OA敏感信息泄露漏洞合集(含批量检测POC)

    产品系列: A3、A6、A8 品牌: 用友 对象: 微型、小型企业、企业部门级 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 漏洞影响 致远OA A8-m 网络测绘 title=“A8-m” 漏洞复现 访问监控页面 /seeyon/management/status.jsp 后

    2024年02月02日
    浏览(76)
  • Gitleaks - 一款高效的Github仓库敏感信息泄露查询工具

    Gitleaks 是一种 SAST 工具,用于检测和防止 git 存储库中的硬编码机密,如密码、API 密钥和令牌 Gitleaks 是一个开源工具,用于检测和防止签入 Git 存储库的机密(密码/API 密钥)。Gitleaks 的主要优点是它不仅可以扫描您最新的源代码,还可以扫描整个 git 历史记录,识别过去提交

    2024年02月22日
    浏览(41)
  • Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 目录 : 验证码

    2023年04月12日
    浏览(52)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一种开源的对象存储服务,它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO 采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存

    2023年04月08日
    浏览(78)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能

    2024年02月15日
    浏览(57)
  • Android JNI打印logcat日志

    在 JNI 中打印日志可以使用 __android_log_print 函数来实现。该函数是 Android NDK 提供的一个用于在本地代码中输出日志消息到 logcat 的方法。 要在 JNI 中打印日志,请按照以下步骤进行操作: 在你的 JNI C/C++ 代码中包含 android/log.h 头文件: 使用 __android_log_print 函数来打印日志。它

    2024年02月09日
    浏览(49)
  • 新版Android Studio Logcat 筛选日志

    下载了新版的Android Studio,android-studio-2022.3.1.21-mac_arm,记录一下新版本AS的logcat过滤日志条件 1.1 过滤当前包名的日志 1.2 过滤其他包名日志 在控制台输入 就可以筛选所有info级别的日志 3.1 筛选单个tag 比如想筛选MainActivity的所有日志 那么在控制台可以看到所有MainActivity的日志

    2024年02月22日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包