content:// protocol
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ovo je sažetak posta https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/
Da biste naveli datoteke kojima upravlja Media Store, može se koristiti sledeća komanda:
Za ljudima prijatniji izlaz, prikazujući samo identifikator i putanju svake indeksirane datoteke:
Sadržajni provajderi su izolovani u svom privatnom imenskom prostoru. Pristup provajderu zahteva specifičan content://
URI. Informacije o putanjama za pristup provajderu mogu se dobiti iz manifestacija aplikacija ili iz izvornog koda Android okvira.
Chrome na Androidu može pristupiti sadržajnim provajderima putem content://
sheme, što mu omogućava pristup resursima kao što su fotografije ili dokumenti koje su izvezle aplikacije trećih strana. Da ilustrujemo ovo, datoteka se može umetnuti u Media Store i zatim pristupiti putem Chrome-a:
Umetnite prilagođeni unos u Media Store:
Otkrijte identifikator novoinsertovanog fajla:
Datoteku zatim možete pregledati u Chrome-u koristeći URL konstruisan sa identifikatorom datoteke.
Na primer, da biste naveli datoteke povezane sa određenom aplikacijom:
Politika iste izvora (SOP) je bezbednosni protokol u pretraživačima koji ograničava web stranice da komuniciraju sa resursima iz različitih izvora osim ako to nije izričito dozvoljeno politikom deljenja resursa između različitih izvora (CORS). Ova politika ima za cilj da spreči curenje informacija i lažno predstavljanje zahteva između sajtova. Chrome smatra content://
kao lokalnu shemu, što implicira strože SOP pravila, gde se svaka lokalna shema URL tretira kao poseban izvor.
Međutim, CVE-2020-6516 je bila ranjivost u Chrome-u koja je omogućila zaobilaženje SOP pravila za resurse učitane putem content://
URL-a. U suštini, JavaScript kod sa content://
URL-a mogao je da pristupi drugim resursima učitanim putem content://
URL-a, što je predstavljalo značajnu bezbednosnu zabrinutost, posebno na Android uređajima koji koriste verzije starije od Android 10, gde nije implementirano ograničeno skladištenje.
Dokaz koncepta ispod prikazuje ovu ranjivost, gde HTML dokument, nakon što je otpremljen pod /sdcard i dodat u Media Store, koristi XMLHttpRequest
u svom JavaScript-u da pristupi i prikaže sadržaj druge datoteke u Media Store-u, zaobilazeći SOP pravila.
Dokaz koncepta HTML:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)