Mobile AppSec World
5.3K subscribers
142 photos
8 videos
19 files
675 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Советы для мобильного BugBounty

Советы для мобильного BugBounty от потрясающего ресерчера @bagipro:

1. Декомпилировать приложение с помощью jadx.
2. Найти все обработчики deeplink из AndroidManifest.xml, они выглядят как <data android:scheme="airbnb" android:host="d"/>
3. Grep'нуть шаблон из обработчика, в данном случае airbnb://d
4. Можно найти множество захардкоженных URL-адресов, например airbnb://d/openurl?url=https:// http://airbnb.com/blabla. Это намного проще, чем изучать исходники
5. Теперь попробуйте использовать свои собственные домены через adb (adb shell am start -a android.intent.action.VIEW airbnb://d/openurl?url=http:// http://evil.com) или вставить ссылку в HTML-страницу (см. отчет H1 ниже)
6. Можно повторить тоже самое для iOS приложений. Обычно функциональность аналогична, но сама реализация может отличаться.

Отчет на H1, который эксплуатирует эту багу.

Спасибо огромное @bagipro, что он делится своим опытом, это очень полезно!

#BugBounty #H1 #Android #iOS
Подборка интересный багов в Android приложениях

Очень интересная подборка дисклозов с HackerOne и статей, описывающих уязвимости в мобильных приложениях.

Полезная информация, с одной стороны, посмотреть, что искать в приложениях и как их ломать. А с другой стороны, проверить собственные приложения, что таких ошибок в них нет.

Спасибо людям, что делятся своим опытом в статьях или просят открыть репорты, чтобы мы могли на них посмотреть и чему-то научиться 😄

Ну и отдельно приятно, что большинство репортов с h1 от нашего соотечественника @bagipro 👍

#Android #Vulnerabilities #h1
RCE в Evernote

И снова в главной роли приложение Evernote!

После того, как @bagipro написал пост про обнаружение в нём кучи дырок, я думал, они задумались над безопасностью, но похоже, что не очень.

Исследователь обнаружил возможность перезаписи произвольных файлов через Path Traversal, ну и как следствие, перезапись .so файлов и выполнение произвольного кода.

Интересно на самом деле почитать дискуссию автора и компании на H1, сколько он сделал для того, чтобы они поняли, в чем бага и как её просплойтить :) ну и код можно подрезать))

Такие дисклозы ещё раз подтверждают необходимость тщательно следить за входными данными от пользователя 😄

Ну и конечно, надо отдать должное, функционал, в котором бага была найдена достаточно интересный и специфичный.

Приятного чтения!

#android #h1 #rce #evernote