Sfruttamento di XSS riflessa sull'app Android

5

Sto provando a fare una valutazione della sicurezza di un'applicazione Android. Mi sono imbattuto in una situazione in cui una delle attività dell'app visualizza alcuni campi modulo in una visualizzazione Web.

Questo modulo è molto semplice e vulnerabile a un XSS riflesso. Un vettore di attacco semplice come "><script>alert(1);</script><div è un PoC sufficiente.

Ora nelle applicazioni web tradizionali comprendo l'impatto che un potenziale riflesso XSS (come sopra) può avere e che ci sono una dozzina di tecniche di exploit lì, incluso BeeF ecc.

Tuttavia, non sono in grado di valutare l'impatto di un tale errore nel primo caso (Android WebView). In particolare, dal momento che il modulo viene visualizzato all'interno della visualizzazione Web dell'app e dato che l'app non ha estremità aperte dove altre app potrebbero interagire con esso attraverso intenti, ecc., Quale potrebbe essere un possibile modo in cui un utente malintenzionato potrebbe utilizzare per sfruttare questo XSS riflesso .

Solo passare un collegamento ipertestuale attraverso un social engineering, non funzionerà davvero credo. Perché, anche se la potenziale vittima apre il link nel suo browser mobile, il browser sarebbe completamente diverso dall'app, non avendo alcun gateway per interagire con la nostra app vulnerabile in questione, non è vero?

Ora, solo per il fatto che si tratta di un problema di sicurezza, non voglio usare il dev per risolverlo (sono stato un dev, quindi posso provare empatia :)). Ma dal punto di vista della sicurezza, voglio certamente ripararlo: P e quindi sto cercando uno scenario di exploit.

Ogni risposta / suggerimento è stata apprezzata.

    
posta qre0ct 15.05.2015 - 19:05
fonte

1 risposta

1

Molti dei commenti sopra riportati sono irrilevanti. Nessuna di queste cose conta davvero. Nell'app, lo sviluppatore ha creato una funzionalità in cui i link esterni vengono automaticamente reindirizzati all'app? In caso contrario, la minaccia è molto bassa.

Qualcuno dovrebbe decompilare l'app e aggiungere quella funzionalità e ridistribuirla per sfruttarla con successo. Lo aggiusti a prescindere ma la minaccia è bassa.

L'XSS memorizzato sarebbe una storia diversa.

    
risposta data 31.03.2016 - 23:01
fonte

Leggi altre domande sui tag