Shikata Ga Nai

Private? There is no such things.

Android HTML Injection in Email Abused for $$$を訳してみた

Hello there, ('ω')ノ

 

電子メールへの Android HTML インジェクションが $$$ のために悪用されるを。

 

脆弱性:

 HTML インジェクション

 

記事:

 https://cyberweapons.medium.com/android-html-injection-in-email-7db6b1ba7df1

 

Androidアプリケーションを探しているときにこのバグを発見し。

単純に、メール内で実行される任意のユーザ入力フィールドに

HTML タグを挿入してみることができて。 

今回は電子メールへの Android HTML インジェクションについて。

 

これは、攻撃者が他のユーザが閲覧する Web ページに HTML コードを

挿入することを可能にするセキュリティ上の脆弱性で。

個人的には、Web アプリよりも Android アプリで狩りをするのが好きで。

なぜなら、ほとんどの場合、Android、特に Bug-Crowd や Hacker-One で

小さなバグを見つけた場合、多額の報奨金が得られるからで。

 

また、小さなバグの重大度は Web アプリよりも大きな影響を及ぼし。

さらに、追加のスキルセットと理解を必要とするため、

業界では Android テスターの数も非常に少なくなり。

 

サインアップ後にアプリにログインし、プロフィールページに行き。

そこで名前を更新するオプションがあり。

 

 

ここで SSTI ペイロードを入力しようとしましたが、うまくいかず。

 

SSTI ペイロードが注入され

 

次に、ハイパーリンクの挿入を試し、忘れたページに戻ってメールを送信しました。うまくいきました。素晴らしいです。!


ハイパーリンクインジェクション

 

しかし、その影響は低く、ユーザを騙すにはユーザとの対話や

ソーシャル エンジニアリングが必要となるため、企業はほとんどの場合

ハイパーリンク インジェクションを考慮しておらず。

 

次に、ハイパーリンクの代わりに、HTML の下線タグ ( <u>Hacker</u>) を挿入し、

パスワードを忘れた場合に電子メールを送信するとインジェクションに成功して。


メールに挿入される下線タグ

 

ほとんどの場合、テスターはここで停止し。

ただし、影響を示すためにさらにタグを挿入しようとし。

次に、ボタンタグを挿入して。

これも成功して。

 

 

Best regards, (^^ゞ