声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
漏洞描述
URL GET/POST data: POST METHOD
类型: Api请求响应泄漏
Shopify android客户端所有API请求的响应泄漏,包括access_token, cookie,响应头,响应体内容等很多信息。一个攻击者可以提取Shopify android客户端的cookie和access_token的而不需要任何许可和用户权限。
漏洞影响
恶意的android应用程序可以在Shopify android客户端中提取cookie和access_token等用户敏感信息,从而控制用户的账户。
复现步骤
1.安装poc apk和shopify客户端,poc apk在后台注册了接收器和监视器
2.打开shopify并登录,poc apk现在将默默地接收用户的admin_cookie和access_token,并将它们打印在logcat中,如图所示。当然,攻击者可以将其发送到远程控制中心,完全控制用户的帐户。
3.当用户操作时,攻击者可以收到其他响应信息。
4.logcat命令:adb logcat -s SHOPIFYHACK:V
对应的manifest组件为:
<receiver android:name=".HackBroadcastReceiver">
<intent-filter>
<action android:name="com.shopify.service.requestComplete"/>
</intent-filter>
</receiver>
POC代码
原文始发于微信公众号(迪哥讲事):api漏洞系列-Shopify客户端请求响应泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论