Hello there, ('ω')ノ
電子メールへの Android HTML インジェクションが $$$ のために悪用されるを。
脆弱性:
HTML インジェクション
記事:
https://cyberweapons.medium.com/android-html-injection-in-email-7db6b1ba7df1
Androidアプリケーションを探しているときにこのバグを発見し。
単純に、メール内で実行される任意のユーザ入力フィールドに
HTML タグを挿入してみることができて。
今回は電子メールへの Android HTML インジェクションについて。
これは、攻撃者が他のユーザが閲覧する Web ページに HTML コードを
挿入することを可能にするセキュリティ上の脆弱性で。
個人的には、Web アプリよりも Android アプリで狩りをするのが好きで。
なぜなら、ほとんどの場合、Android、特に Bug-Crowd や Hacker-One で
小さなバグを見つけた場合、多額の報奨金が得られるからで。
また、小さなバグの重大度は Web アプリよりも大きな影響を及ぼし。
さらに、追加のスキルセットと理解を必要とするため、
業界では Android テスターの数も非常に少なくなり。
サインアップ後にアプリにログインし、プロフィールページに行き。
そこで名前を更新するオプションがあり。
ここで SSTI ペイロードを入力しようとしましたが、うまくいかず。
SSTI ペイロードが注入され
次に、ハイパーリンクの挿入を試し、忘れたページに戻ってメールを送信しました。うまくいきました。素晴らしいです。!
ハイパーリンクインジェクション
しかし、その影響は低く、ユーザを騙すにはユーザとの対話や
ソーシャル エンジニアリングが必要となるため、企業はほとんどの場合
ハイパーリンク インジェクションを考慮しておらず。
次に、ハイパーリンクの代わりに、HTML の下線タグ ( <u>Hacker</u>) を挿入し、
パスワードを忘れた場合に電子メールを送信するとインジェクションに成功して。
メールに挿入される下線タグ
ほとんどの場合、テスターはここで停止し。
ただし、影響を示すためにさらにタグを挿入しようとし。
次に、ボタンタグを挿入して。
これも成功して。
Best regards, (^^ゞ