在尝试各种Android文件管理器从ACTION_GET_CONTENT的意图返回的URI时,我发现了一些奇怪的东西,在我看来这是一个重大的安全问题,除非有一些我误解的内容:
OI文件管理器和ES文件资源管理器都以“content:// authority / path”格式返回URI,其中权限分别是“org.openintents.filemanager”或“com.estrongs.files”,并且文件系统的路径文件的路径。
现在,当我使用这两个权限创建内容URI并在没有READ_EXTERNAL_STORAGE权限的应用程序中使用它们并且从未向用户提供任何带有ACTION_GET_CONTENT的文件选择对话框时,我可以使用这些URI来读取文件内容而不用引发任何安全异常。因此,通过查询是否存在其中一个应用程序,攻击者可以读取外部存储上的任何文件,无需用户授予此权限即可猜测或构建其名称。
根据这些调查结果,这些应用程序是否无法正确处理其内容提供商的访问权限,应该被视为Android用户的主要安全威胁,还是Android权限架构本身存在一些缺陷?
答案 0 :(得分:1)
我发现在OI文件管理器的情况下,已经报告并修复了这个问题: http://blog.k3170makan.com/2014/02/path-disclosure-vulnerability-in-io.html https://github.com/openintents/filemanager/commit/78ffa735924292e541f3b7f20ead605f053f0df4
不幸的是,在F-Droid上发布的版本仍然很脆弱。