WebView 漏洞挖掘实例

  1. 参考
adb shell dumpsys package com.xxx.xxx

通过 adb 手动触发 BROWSABLE Activity,验证其是否可加载外部网页

adb shell am start -n com.xxx.xxx/io.dcloud.PandoraEntry -a android.intent.action.VIEW -d "http://baidu.com"

后面加个 /index.html 就可以了

adb shell am start -n com.xxx.xxx/io.dcloud.PandoraEntry -a android.intent.action.VIEW -d "http://baidu.com/index.html"

构造PoC

算法助手Pro 中打开该应用的开关

算法助手-应用

点进去,在“快捷功能”里找到“webViewDebug”的功能开关并打开

算法助手-快捷功能

手机打开 ADB 调试,电脑的 Chromium 内核浏览器地址栏输入 chrome://inspect

adb shell am start -n com.xxx.xxx/io.dcloud.PandoraEntry -a android.intent.action.VIEW -d "https://xxx.com/PoC.html"


参考


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:WebView 漏洞挖掘实例

字数:173

本文作者:cnlnn

发布时间:2025-12-13, 15:38:00

最后更新:2025-12-15, 12:40:29

原始链接:https://cnlnn.pages.dev/posts/webview-vulnerability-hunting-case/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。