본문 바로가기
App hacking

[모바일 앱 취약점] Diva tutorial 8 - Input Validation Issues (Part 2)

by m_.9m 2022. 3. 19.

 

 Input Validation Issues (Part 2) 풀이이다.

 

 

 

 

목표: URL 와는 별개로 민감한 정보의 접근을 시도해보세요. 일단 시험삼아 구글 주소를 불러와본다.

 

 

 

 

Url을 불러오는 게 SSRF 취약점이나 include 취약점을 연상시켰다. 일단 URL 주소와 별개로 민감한 정보에 접근해야하니까 파일에 접근 가능한지 살펴보기로 했다. 무언가 잘 모를때 가장 빠르고 쉬운 방법은 통째로 구글링하는 것이다.

 

 

 

 

소스에 쓰인 함수는 Webview라는 기능으로 웹페이지를 app에 쉽게 삽입 가능한 기능이다. 파일 다운로드/업로드 기능에도 쓰일 수 있다고 한다. 이 기능은 Webview 취약점에 속하는 것 같다. 로컬 파일에 접근하기 위해선 로컬 파일 주소를 URL으로 바꾸는 과정이 필요하다. 

 

로컬 파일 주소 URL 변환

- 폴더명: sdcard/

- 파일명: .uinfo.txt

- 적용: file:///sdcard/.uinfo.txt

 

 

해당 경로를 입력했을 때 이전에 저장해두었던 민감한 정보를 열람할 수 있는 것이 확인되었다.

 

 

 

이런 식으로 내부 파일을 열람할 수 있으며, 취약점 관련 참고 블로그를 링크한다.

http://ufo.stealien.com/2020-06-19/Deeplink

https://dazemonkey.tistory.com/153