Эксплуатация Android WebView при помощи Frida
Читая заголовок этой статьи от NowSecure, я надеялся на что-то крайнее интересное, как проверить все WebView на возможность загрузки произвольных URL, как через них получить файлы или вызвать выполнение кода через JS Interface и, конечно, советы по автоматизации.
Но реальность превзошла все ожидания! Такого я не ожидал...
А давайте-ка мы через Frida подменим адрес URL, который попадает в целевую вьюху и тогда он откроет нужную нам ссылку! А если на страничке будет JS-код, то он выполнится! 😄
Что-то конечно это забавно весьма. Но и полезное в статье есть, например использование ngrok. Тоже не божий дар, но удобно.
#Frida #android #ngrok #webview
Читая заголовок этой статьи от NowSecure, я надеялся на что-то крайнее интересное, как проверить все WebView на возможность загрузки произвольных URL, как через них получить файлы или вызвать выполнение кода через JS Interface и, конечно, советы по автоматизации.
Но реальность превзошла все ожидания! Такого я не ожидал...
А давайте-ка мы через Frida подменим адрес URL, который попадает в целевую вьюху и тогда он откроет нужную нам ссылку! А если на страничке будет JS-код, то он выполнится! 😄
Что-то конечно это забавно весьма. Но и полезное в статье есть, например использование ngrok. Тоже не божий дар, но удобно.
#Frida #android #ngrok #webview
Nowsecure
How to Exploit Android WebViews with Frida - NowSecure
This tutorial will analyze a very common Android WebView implementation to show how it’s susceptible to URL redirect, cross-site scripting (XSS) and internal code execution.