Utilisez Trickest pour construire facilement et automatiser des workflows alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks) ! Autres façons de soutenir HackTricks :
Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF , consultez les PLANS D'ABONNEMENT !
Groupe de sécurité Try Hard
Préparation
Lire toutes les sections de Analyse initiale iOS pour apprendre les actions courantes pour tester une application iOS
Stockage de données
Les fichiers Plist peuvent être utilisés pour stocker des informations sensibles.
Core Data (base de données SQLite) peut stocker des informations sensibles.
Le trousseau est généralement utilisé pour stocker des informations sensibles qui peuvent être laissées lors de la revente du téléphone.
En résumé, vérifiez simplement les informations sensibles enregistrées par l'application dans le système de fichiers.
Claviers
Journaux
Sauvegardes
Les sauvegardes peuvent être utilisées pour accéder aux informations sensibles enregistrées dans le système de fichiers (vérifiez le point initial de cette liste de contrôle)
De plus, les sauvegardes peuvent être utilisées pour modifier certaines configurations de l'application , puis restaurer la sauvegarde sur le téléphone, et lorsque la configuration modifiée est chargée , certaines fonctionnalités (de sécurité) peuvent être contournées
Mémoire des applications
Cryptographie cassée
Vérifiez l'utilisation d'algorithmes obsolètes/faibles pour envoyer/stoker des données sensibles
Authentification locale
Si une authentification locale est utilisée dans l'application, vous devriez vérifier comment l'authentification fonctionne.
Exposition de fonctionnalités sensibles via IPC
Vérifiez si l'application enregistre un protocole/schéma
Vérifiez si l'application s'enregistre pour utiliser un protocole/schéma
Vérifiez si l'application s'attend à recevoir un type d'informations sensibles du schéma personnalisé qui peut être intercepté par une autre application enregistrant le même schéma
Vérifiez si l'application ne vérifie pas et ne désinfecte pas les entrées des utilisateurs via le schéma personnalisé et qu'une vulnérabilité peut être exploitée
Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé
Vérifiez si l'application enregistre un protocole/schéma universel
Vérifiez le fichier apple-app-site-association
Vérifiez si l'application ne vérifie pas et ne désinfecte pas les entrées des utilisateurs via le schéma personnalisé et qu'une vulnérabilité peut être exploitée
Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé
Vérifiez si l'application peut recevoir des UIActivities et s'il est possible d'exploiter une vulnérabilité avec une activité spécialement conçue
Vérifiez si l'application copie quelque chose dans le presse-papiers général
Vérifiez si l'application utilise les données du presse-papiers général pour quelque chose
Surveillez le presse-papiers pour voir si des données sensibles sont copiées
L'application utilise-t-elle une extension ?
Vérifiez quel type de webviews est utilisé
Vérifiez l'état de javaScriptEnabled
, JavaScriptCanOpenWindowsAutomatically
, hasOnlySecureContent
Vérifiez si la webview peut accéder aux fichiers locaux avec le protocole file:// ( allowFileAccessFromFileURLs
, allowUniversalAccessFromFileURLs
)
Vérifiez si Javascript peut accéder aux méthodes natives (JSContext
, postMessage
)
Communication Réseau
Divers
Groupe de Sécurité Try Hard
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert) ! Autres façons de soutenir HackTricks:
Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF , consultez les PLANS D'ABONNEMENT !
Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :
Last updated 5 months ago