WebView hijacking (via deeplink)
Si une application se base sur une URL forgé via un deeplink pour ouvrir une WebView, il est parfois possible à la manière d'une open redirect de manipuler l'url afin de contourner la vérification de celle-ci.
Il y a plusieurs possibilités pour cela,
Via un domain takeover
Imaginons qu'une application se base sur une whitelist de domaines et qu'elle oublie de supprimer le domaine de pré production lors de sa mise en production dans l'application. SI le domaine de pré production expire ou est disponible par la suite, il sera alors possible pour un attaquant de l'acheter afin de pouvoir prendre le contrôle des WebView.
Exemple:
L'application est publié avec le domaine staging.site
d'autorisé (domaine qui n'appartient potentiellement plus à l'entreprise)
Via contournement de validation de l'URL
Pour cela, plusieurs possibilités:
Absence de validation du schéma
Si le schéma n'est pas correctement validé, il peut être possible d'utiliser des schéma sensibles tels que javascript:
ou file:
Ressources
Dernière mise à jour