Vol de token
Reconnaissance
Code vulnérable
Déclaration de l'interface
Cette vulnérabilité est en fait lié à celle vue précèdemment. En effet, on peut voir que le javascript a préalablement été activé via la commande webView.getSettings().setJavaScriptEnabled(true);
(ligne 5), qu'un header "Authorization" est généré avec le token de l'utilisateur (ligne 7) puis qu'une interface nommée "Android" a été ajouté (ligne 8).
Enfin, on constate que la clé "support_url" est utilisée pour accéder à la page de support, page de support ayant dans ses en-têtes le token à voler.
Exploitation
Charge utile
Etapes
Création de la charge utile .html
Hégergement sur le serveur web attaquant
Commande drozer
Dernière mise à jour
Cet article vous a-t-il été utile ?