Input Validation Issues (Part 2) 풀이이다.
목표: URL 와는 별개로 민감한 정보의 접근을 시도해보세요. 일단 시험삼아 구글 주소를 불러와본다.
Url을 불러오는 게 SSRF 취약점이나 include 취약점을 연상시켰다. 일단 URL 주소와 별개로 민감한 정보에 접근해야하니까 파일에 접근 가능한지 살펴보기로 했다. 무언가 잘 모를때 가장 빠르고 쉬운 방법은 통째로 구글링하는 것이다.
소스에 쓰인 함수는 Webview라는 기능으로 웹페이지를 app에 쉽게 삽입 가능한 기능이다. 파일 다운로드/업로드 기능에도 쓰일 수 있다고 한다. 이 기능은 Webview 취약점에 속하는 것 같다. 로컬 파일에 접근하기 위해선 로컬 파일 주소를 URL으로 바꾸는 과정이 필요하다.
로컬 파일 주소 URL 변환
- 폴더명: sdcard/
- 파일명: .uinfo.txt
- 적용: file:///sdcard/.uinfo.txt
해당 경로를 입력했을 때 이전에 저장해두었던 민감한 정보를 열람할 수 있는 것이 확인되었다.
이런 식으로 내부 파일을 열람할 수 있으며, 취약점 관련 참고 블로그를 링크한다.
'App hacking' 카테고리의 다른 글
[안드로이드] 앱 변조 후 rebuild 후 singing 하기 (0) | 2022.05.03 |
---|---|
[안드로이드] apk 파일 apktool 사용, Burp 잡기, android developer site (0) | 2022.05.02 |
[모바일 앱 취약점] Diva tutorial 7 - Input Validation Issues (Part 1) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 6 - Insecure data storage (Part 4) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 5 - Insecure data storage (Part 3) (0) | 2022.03.19 |