¿Qué factores hacen que el código de la aplicación de Android sea vulnerable a los ataques de falsificación de solicitudes entre sitios?

0

Según techtarget.com La falsificación de solicitudes entre sitios es:

  

un método para atacar a un   Sitio web en el que un intruso se enmascara como legítimo y confiable.   usuario. Se puede usar un ataque XSRF para modificar la configuración del firewall, publicar   datos no autorizados en un foro o conducta financiera fraudulenta   actas. Un usuario comprometido nunca puede saber que tal ataque   ha ocurrido. Si el usuario se entera de un ataque, puede que solo   Después de que el daño haya sido hecho y un remedio sea imposible.

Un ejemplo de un error de falsificación de solicitud entre sitios dentro de Android O.S

  

Nombre de la aplicación

     

Wireless File Transfer Pro Android - Vulnerabilidades CSRF

     

Detalles de vulnerabilidad

     

Se han descubierto varios problemas de falsificación de solicitud entre sitios en el   Wireless File Transfer Pro 1.0.1, aplicación web para Android. los   La aplicación web móvil es vulnerable a una combinación de sitios cruzados   solicitar falsificación y ataques de inyección de comando local.

     

Riesgo de seguridad

     

El riesgo de seguridad de la vulnerabilidad de la web de falsificación de solicitud entre sitios   en la función crear y eliminar se estima como medio. (CVSS 2.3)

     

Referencias (Fuente)

     

enlace

Mi pregunta

Lo que hace que una aplicación de Android sea vulnerable a la falsificación de solicitudes a través de sitios, aunque he visto y entendido su uso cuando se usa contra sitios web normales. No entiendo qué factores hacen que el código de la aplicación de Android sea vulnerable a los ataques de Solicitud de falsificación entre sitios

    
pregunta 23.05.2015 - 00:30
fuente

1 respuesta

1

Una aplicación cliente de Android no debería ser vulnerable a los ataques CSRF (a excepción de una aplicación de navegador como Chrome, pero aquí no es la aplicación vulnerable, es el sitio web que se está navegando).

Esto se debe a que para que un CSRF tenga éxito, el cliente debe poder enviar cookies al sitio web vulnerable. Una aplicación de Android solo accedería a los servicios web por su propia funcionalidad. No debería ser posible ver sitios web arbitrarios desde la aplicación para visitar un sitio web malintencionado que podría desencadenar cualquier vulnerabilidad de CSRF. Si hubiera una funcionalidad de navegación, las cookies almacenadas para la navegación probablemente serían diferentes a las cookies que la aplicación utiliza para comunicarse con cualquier servicio web de API. Si no, vea arriba ("no es la aplicación aquí la que es vulnerable, es el sitio web que se está viendo").

En el caso de "Wireless File Transfer Pro", parece que esto no es una aplicación cliente de Android, es una aplicación server que se ejecuta en Android. Supongo que esta aplicación le permite acceder al contenido de su teléfono a través de un navegador web a través de la red local porque el exploit de ejemplo utiliza una dirección IP privada:

<img src="http://192.168.1.2:8888/fileExplorer.html?action=deleteFile&fileName=test""width="0"height="0" border="0">

El informe dice que la aplicación web alojada en Android es vulnerable a CSRF de la misma manera que un sitio web público sería vulnerable.

    
respondido por el SilverlightFox 23.05.2015 - 15:17
fuente

Lea otras preguntas en las etiquetas