Quali fattori rendono il codice dell'app Android vulnerabile agli attacchi di contraffazione di richieste tra siti?

0

In base a techtarget.com Il falso della richiesta tra siti è:

a method of attacking a Web site in which an intruder masquerades as a legitimate and trusted user. An XSRF attack can be used to modify firewall settings, post unauthorized data on a forum or conduct fraudulent financial transactions. A compromised user may never know that such an attack has occurred. If the user does find out about an attack, it may only be after the damage has been done and a remedy may be impossible.

Un esempio di bug di falsa richiesta tra siti all'interno di Android O.S

App Name

Wireless File Transfer Pro Android - CSRF Vulnerabilities

Vulnerability Details

Multiple cross site request forgery issues has been discovered in the Wireless File Transfer Pro 1.0.1 android mobile web-application. The mobile web-application is vulnerable to a combination of cross site request forgery and local command injection attacks.

Security Risk

The security risk of the cross site request forgery web vulnerability in the create and delete function is estimated as medium. (CVSS 2.3)

References (Source)

http://www.vulnerability-lab.com/get_content.php?id=1437

La mia domanda

Ciò che rende vulnerabile un'applicazione Android per la falsificazione delle richieste tra siti, come se ne avessi visto e compreso l'utilizzo quando usato contro i normali siti web. Non capisco quali sono i fattori che rendono il codice dell'applicazione Android vulnerabile agli attacchi Errore di registrazione tra siti)

    
posta 23.05.2015 - 00:30
fonte

1 risposta

1

Un'applicazione client Android non dovrebbe essere vulnerabile agli attacchi CSRF (tranne che per un'applicazione browser come Chrome, ma qui non è l'applicazione vulnerabile, è il sito Web che viene visitato).

Questo perché un CSRF ha successo, il client deve essere in grado di inviare cookie al sito Web vulnerabile. Un'applicazione Android avrebbe solo accesso ai servizi Web per le proprie funzionalità. Non dovrebbe essere possibile visualizzare siti Web arbitrari dall'interno dell'app per visitare un sito Web dannoso che potrebbe attivare la vulnerabilità di CSRF. Se esistesse la funzionalità di navigazione, i cookie memorizzati per la navigazione sarebbero probabilmente diversi dai cookie che l'app utilizza per comunicare con qualsiasi servizio Web API. In caso contrario, vedere sopra ("non è l'applicazione qui che è vulnerabile, è il sito Web che viene sfogliato").

Nel caso di "Wireless File Transfer Pro" sembra che questa non sia un'applicazione client per Android, è un'applicazione server in esecuzione su Android. Immagino che questa applicazione ti consenta di accedere ai contenuti del tuo telefono tramite un browser web sulla rete locale perché l'exploit di esempio utilizza un indirizzo IP privato:

<img src="http://192.168.1.2:8888/fileExplorer.html?action=deleteFile&fileName=test""width="0"height="0" border="0">

Il rapporto afferma che l'applicazione web ospitata su Android è vulnerabile a CSRF nello stesso modo in cui un sito Web pubblico sarebbe vulnerabile.

    
risposta data 23.05.2015 - 15:17
fonte

Leggi altre domande sui tag