Получение доступа к произвольным контент-провайдерам
Очередная отличная статья от Oversecured!
На этот раз про эксплуатацию уязвимостей в Content Providers. Как обычно, с примерами уязвимого кода и PoC эксплуатации уязвимостей, которые действительно встречаются в реальном мире, что придает им намного больше ценности!
В статье описаны целых три способа, как можно получить доступ к Content Providers и как от этого можно защититься.
Очень рекомендую к прочтению!
#Android #Oversecured #ContentProvider
Очередная отличная статья от Oversecured!
На этот раз про эксплуатацию уязвимостей в Content Providers. Как обычно, с примерами уязвимого кода и PoC эксплуатации уязвимостей, которые действительно встречаются в реальном мире, что придает им намного больше ценности!
В статье описаны целых три способа, как можно получить доступ к Content Providers и как от этого можно защититься.
Очень рекомендую к прочтению!
#Android #Oversecured #ContentProvider
Oversecured
Automated Mobile App Security | Oversecured
И снова шикарный трюк от @bagipro
Продолжая рубрику "советы для bugbounty", теперь про способ обхода ограничений для
Вот ссылка на оригинальный пост, но для тех, у кого Твиттер закрыт и нет VPN немного пояснений и описаний.
Суть в том, что использую небольшой трюк можно получить приватную информацию через контент провайдер, если вызвать его не напрямую, априкинуться шлангом, системным сервисом, которому по умолчанию выдаются любые Permissions.
Атака возможна, если:
1. Контент-провайдер экспортируется
2. Внутри он проверяет вызывающий UID, имя пакета и/или набор разрешений
Таким образом, можно вызвать
Что тут сказать, аплодирую стоя 👍👍
#android #binder #contentProvider #oversecured
Продолжая рубрику "советы для bugbounty", теперь про способ обхода ограничений для
ContentProvider.openFile()
.Вот ссылка на оригинальный пост, но для тех, у кого Твиттер закрыт и нет VPN немного пояснений и описаний.
Суть в том, что использую небольшой трюк можно получить приватную информацию через контент провайдер, если вызвать его не напрямую, а
Атака возможна, если:
1. Контент-провайдер экспортируется
2. Внутри он проверяет вызывающий UID, имя пакета и/или набор разрешений
Таким образом, можно вызвать
ContentProvider.openFile()
через IActivityManager.openContentUri()
. Он проверит права доступа, но затем проксирует вызов из своего контекста, а именно к Binder.getCallingUid() == 1000
, и, так как это UID системы, то ей по умолчанию предоставлены все права.Что тут сказать, аплодирую стоя 👍👍
#android #binder #contentProvider #oversecured
X (formerly Twitter)
Sergey Toshin 🇺🇦 (@_bagipro) on X
Bypassing ContentProvider.openFile() internal security checks in Android
[1/3]
I've discovered an interesting trick that you may use to access private information using a content provider
[1/3]
I've discovered an interesting trick that you may use to access private information using a content provider
Всё, что вы хотели знать о Content Provider, но боялись спросить
Всем привет!
И для этого пятничного вечера я принес несколько классных новостей. Во-первых, это замечательная статья про практически все потенциальные возможности атаки на приложения через Content Provider (я думаю, что все-таки не все, уверен, кто-то еще знает несколько способов, но молчит и тихо их использует). В статье описаны несколько способов получения данных и как этих проблем избежать. Я бы рекомендовал эту статью не только тем, кто любит ломать приложения, но и разработке, чтобы посмотреть на свои компоненты с другой стороны.
Ну а для тех, кто любит послушать и посмотреть, есть отличное интервью Critical Thinking и автора OverSecured - @bagipro.
#android #contentprovider #oversecured
Ну и всем, конечно, хорошего вечера!
Всем привет!
И для этого пятничного вечера я принес несколько классных новостей. Во-первых, это замечательная статья про практически все потенциальные возможности атаки на приложения через Content Provider (я думаю, что все-таки не все, уверен, кто-то еще знает несколько способов, но молчит и тихо их использует). В статье описаны несколько способов получения данных и как этих проблем избежать. Я бы рекомендовал эту статью не только тем, кто любит ломать приложения, но и разработке, чтобы посмотреть на свои компоненты с другой стороны.
Ну а для тех, кто любит послушать и посмотреть, есть отличное интервью Critical Thinking и автора OverSecured - @bagipro.
#android #contentprovider #oversecured
Ну и всем, конечно, хорошего вечера!
News, Techniques & Guides
Content Providers and the potential weak spots they can have
Before we jump into the details, we want to stress how important it is to keep your users' data safe.