content:// protocol
Hii ni muhtasari wa chapisho https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/
Orodha ya Faili katika Hifadhi ya Media
Ili kuorodhesha faili zinazosimamiwa na Hifadhi ya Media, amri ifuatayo inaweza kutumika:
Kwa matokeo yanayoeleweka zaidi na ya kirafiki kwa binadamu, onyesha tu kitambulisho na njia ya kila faili iliyohifadhiwa:
Content providers wamejitosheleza katika eneo lao binafsi la jina. Upatikanaji wa mtoa huduma unahitaji URI maalum ya content://
. Taarifa kuhusu njia za kupata mtoa huduma zinaweza kupatikana kutoka kwa mizizi ya maombi au msimbo wa chanzo wa Android.
Upatikanaji wa Chrome kwa Watoa Huduma wa Yaliyomo
Chrome kwenye Android inaweza kupata watoa huduma wa yaliyomo kupitia mpango wa content://
, kuruhusu kupata rasilimali kama picha au nyaraka zilizosafirishwa na programu za watu wa tatu. Ili kufafanua hili, faili inaweza kuingizwa kwenye Hifadhi ya Vyombo vya Habari na kisha kupatikana kupitia Chrome:
Ingiza kuingia desturi kwenye Hifadhi ya Vyombo vya Habari:
Pata kitambulisho cha faili iliyowekwa hivi karibuni:
Faili hiyo inaweza kisha kuonekana kwenye Chrome kwa kutumia URL iliyojengwa na kitambulisho cha faili.
Kwa mfano, kuorodhesha faili zinazohusiana na programu maalum:
Chrome CVE-2020-6516: Kupuuza Sera ya Asili-Sawa
Sera ya Asili-Sawa (SOP) ni itifaki ya usalama katika vivinjari ambayo inazuia kurasa za wavuti kuingiliana na rasilimali kutoka asili tofauti isipokuwa imeidhinishwa wazi na sera ya Kuvuka-Mwanzo-Mzazi (CORS). Sera hii inalenga kuzuia uvujaji wa habari na udanganyifu wa ombi la kurasa kati ya tovuti. Chrome inachukulia content://
kama mpango wa ndani, ikimaanisha sheria kali za SOP, ambapo kila URL ya mpango wa ndani inachukuliwa kama asili tofauti.
Hata hivyo, CVE-2020-6516 ilikuwa udhaifu katika Chrome ulioruhusu kupuuza sheria za SOP kwa rasilimali zilizopakiwa kupitia URL ya content://
. Kwa athari, msimbo wa JavaScript kutoka URL ya content://
ulikuwa na uwezo wa kupata rasilimali nyingine zilizopakiwa kupitia URL za content://
, ambayo ilikuwa wasiwasi mkubwa wa usalama, hasa kwenye vifaa vya Android vinavyotumia toleo kabla ya Android 10, ambapo uhifadhi uliolengwa haukuwa umetekelezwa.
Uthibitisho wa dhana hapo chini unaonyesha udhaifu huu, ambapo hati ya HTML, baada ya kupakiwa chini ya /sdcard na kuongezwa kwenye Hifadhi ya Vyombo vya Habari, inatumia XMLHttpRequest
katika JavaScript yake kupata na kuonyesha maudhui ya faili nyingine kwenye Hifadhi ya Vyombo vya Habari, kwa kupuuza sheria za SOP.
Uthibitisho wa Dhana wa HTML:
Last updated