<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
**Dit is 'n opsomming van die pos [https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/](https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/)**
### Lys van Lêers in Media Store
Om lêers wat deur die Media Store bestuur word, te lys, kan die volgende bevel gebruik word:
Contentverskaffers is geïsoleer in hul eie private namespace. Toegang tot 'n verskaffer vereis die spesifieke `content://` URI. Inligting oor die paaie om 'n verskaffer te benader kan verkry word uit aansoek-manifeste of die bronkode van die Android-raamwerk.
Chrome op Android kan toegang verkry tot inhoudsverskaffers deur die `content://` skema, wat dit in staat stel om bronne soos foto's of dokumente wat deur derdeparty-aansoeke uitgevoer is, te benader. Om dit te illustreer, kan 'n lêer in die Media Store ingevoeg word en daarna via Chrome benader word:
Die _Same Origin Policy_ (SOP) is 'n sekuriteitsprotokol in webblaaier wat webblaaie beperk om met bronne van verskillende oorsprong te interaksieer tensy dit uitdruklik toegelaat word deur 'n Cross-Origin-Resource-Sharing (CORS) beleid. Hierdie beleid het ten doel om informasie lekke en kruis-webwerfversoekvervalsing te voorkom. Chrome beskou `content://` as 'n plaaslike skema, wat impliseer dat strenger SOP-reëls van toepassing is, waar elke plaaslike skema-URL as 'n afsonderlike oorsprong beskou word.
Nietemin was CVE-2020-6516 'n kwesbaarheid in Chrome wat 'n oorskryding van SOP-reëls vir bronne wat gelaai is via 'n `content://`-URL toegelaat het. In werklikheid kon JavaScript-kode vanaf 'n `content://`-URL toegang verkry tot ander bronne wat gelaai is via `content://`-URL's, wat 'n beduidende sekuriteitskwessie was, veral op Android-toestelle wat weergawes vroër as Android 10 hardloop, waar omvangbeheer nie geïmplementeer was nie.
Die bewys-van-konsep hieronder demonstreer hierdie kwesbaarheid, waar 'n HTML-dokument, nadat dit onder **/sdcard** geüpload is en by die Media Store gevoeg is, `XMLHttpRequest` in sy JavaScript gebruik om die inhoud van 'n ander lêer in die Media Store te benader en te vertoon, terwyl die SOP-reëls omseil word.
<summary><strong>Leer AWS hak vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.