api漏洞系列-Shopify客户端请求响应泄露

admin 2022年7月18日11:00:30评论23 views字数 747阅读2分29秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

漏洞描述

URL GET/POST data: POST METHOD

类型: Api请求响应泄漏

api漏洞系列-Shopify客户端请求响应泄露
api漏洞系列-Shopify客户端请求响应泄露

Shopify android客户端所有API请求的响应泄漏,包括access_token, cookie,响应头,响应体内容等很多信息。一个攻击者可以提取Shopify android客户端的cookie和access_token的而不需要任何许可和用户权限。

漏洞影响

恶意的android应用程序可以在Shopify android客户端中提取cookie和access_token等用户敏感信息,从而控制用户的账户。

复现步骤

1.安装poc apk和shopify客户端,poc apk在后台注册了接收器和监视器

2.打开shopify并登录,poc apk现在将默默地接收用户的admin_cookie和access_token,并将它们打印在logcat中,如图所示。当然,攻击者可以将其发送到远程控制中心,完全控制用户的帐户。

3.当用户操作时,攻击者可以收到其他响应信息。

4.logcat命令:adb logcat -s SHOPIFYHACK:V

对应的manifest组件为:

<receiver android:name=".HackBroadcastReceiver">
<intent-filter>
<action android:name="com.shopify.service.requestComplete"/>
</intent-filter>
</receiver>

POC代码

api漏洞系列-Shopify客户端请求响应泄露


原文始发于微信公众号(迪哥讲事):api漏洞系列-Shopify客户端请求响应泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月18日11:00:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   api漏洞系列-Shopify客户端请求响应泄露https://cn-sec.com/archives/1183177.html

发表评论

匿名网友 填写信息