Советы для мобильного BugBounty
Советы для мобильного BugBounty от потрясающего ресерчера @bagipro:
1. Декомпилировать приложение с помощью jadx.
2. Найти все обработчики deeplink из AndroidManifest.xml, они выглядят как
5. Теперь попробуйте использовать свои собственные домены через adb (
6. Можно повторить тоже самое для iOS приложений. Обычно функциональность аналогична, но сама реализация может отличаться.
Отчет на H1, который эксплуатирует эту багу.
Спасибо огромное @bagipro, что он делится своим опытом, это очень полезно!
#BugBounty #H1 #Android #iOS
Советы для мобильного BugBounty от потрясающего ресерчера @bagipro:
1. Декомпилировать приложение с помощью jadx.
2. Найти все обработчики deeplink из AndroidManifest.xml, они выглядят как
<data android:scheme="airbnb" android:host="d"/>
3. Grep'нуть шаблон из обработчика, в данном случае airbnb://d
4. Можно найти множество захардкоженных URL-адресов, например airbnb://d/openurl?url=https:// http://airbnb.com/blabla
. Это намного проще, чем изучать исходники5. Теперь попробуйте использовать свои собственные домены через adb (
adb shell am start -a android.intent.action.VIEW airbnb://d/openurl?url=http:// http://evil.com
) или вставить ссылку в HTML-страницу (см. отчет H1 ниже)6. Можно повторить тоже самое для iOS приложений. Обычно функциональность аналогична, но сама реализация может отличаться.
Отчет на H1, который эксплуатирует эту багу.
Спасибо огромное @bagipro, что он делится своим опытом, это очень полезно!
#BugBounty #H1 #Android #iOS
Twitter
Sergey Toshin
#bugbounty You must love #Android deeplinks! They are the easiest way to get bounties 1. Decompile an app with jadx 2. Collect all deeplink handlers from AndroidManifest.xml, they look like <data android:scheme="airbnb" android:host="d"/>
Подборка интересный багов в Android приложениях
Очень интересная подборка дисклозов с HackerOne и статей, описывающих уязвимости в мобильных приложениях.
Полезная информация, с одной стороны, посмотреть, что искать в приложениях и как их ломать. А с другой стороны, проверить собственные приложения, что таких ошибок в них нет.
Спасибо людям, что делятся своим опытом в статьях или просят открыть репорты, чтобы мы могли на них посмотреть и чему-то научиться 😄
Ну и отдельно приятно, что большинство репортов с h1 от нашего соотечественника @bagipro 👍
#Android #Vulnerabilities #h1
Очень интересная подборка дисклозов с HackerOne и статей, описывающих уязвимости в мобильных приложениях.
Полезная информация, с одной стороны, посмотреть, что искать в приложениях и как их ломать. А с другой стороны, проверить собственные приложения, что таких ошибок в них нет.
Спасибо людям, что делятся своим опытом в статьях или просят открыть репорты, чтобы мы могли на них посмотреть и чему-то научиться 😄
Ну и отдельно приятно, что большинство репортов с h1 от нашего соотечественника @bagipro 👍
#Android #Vulnerabilities #h1
threader.app
Threader - Good threads every day
Get a selection of good threads from Twitter every day
RCE в Evernote
И снова в главной роли приложение Evernote!
После того, как @bagipro написал пост про обнаружение в нём кучи дырок, я думал, они задумались над безопасностью, но похоже, что не очень.
Исследователь обнаружил возможность перезаписи произвольных файлов через Path Traversal, ну и как следствие, перезапись .so файлов и выполнение произвольного кода.
Интересно на самом деле почитать дискуссию автора и компании на H1, сколько он сделал для того, чтобы они поняли, в чем бага и как её просплойтить :) ну и код можно подрезать))
Такие дисклозы ещё раз подтверждают необходимость тщательно следить за входными данными от пользователя 😄
Ну и конечно, надо отдать должное, функционал, в котором бага была найдена достаточно интересный и специфичный.
Приятного чтения!
#android #h1 #rce #evernote
И снова в главной роли приложение Evernote!
После того, как @bagipro написал пост про обнаружение в нём кучи дырок, я думал, они задумались над безопасностью, но похоже, что не очень.
Исследователь обнаружил возможность перезаписи произвольных файлов через Path Traversal, ну и как следствие, перезапись .so файлов и выполнение произвольного кода.
Интересно на самом деле почитать дискуссию автора и компании на H1, сколько он сделал для того, чтобы они поняли, в чем бага и как её просплойтить :) ну и код можно подрезать))
Такие дисклозы ещё раз подтверждают необходимость тщательно следить за входными данными от пользователя 😄
Ну и конечно, надо отдать должное, функционал, в котором бага была найдена достаточно интересный и специфичный.
Приятного чтения!
#android #h1 #rce #evernote
News, Techniques & Guides
Evernote: Universal-XSS, theft of all cookies from all sites, and more
Oversecured is a vulnerability analyzer for Android mobile apps. We frequently scan various popular apps to help secure as many users as possible against potential attacks that could lead to the theft of their personal data.