Nyní je naším cílem získat přístup k těmto informacím bez nutnosti kliknutí na toto tlačítko. Uvidíme, jak to udělat. Pohled na soubor AndroidManifest.XML odhalí následující položku spojenou s aktivitou.
V MobSF:
- V nástroji MobSF si zobrazte přehled AndroidManifest.xml.
- Zajímá nás následující část XML
<activity android:label="@string/apic_label"
android:name="jakhar.aseem.diva.APICredsActivity">
<intent-filter>
<action android:name="jakhar.aseem.diva.action.VIEW_CREDS" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity> - Tzn. <intent-filter> by nemělo být považováno za ochranný mechanismus - je veřejně exportovatelná, proto je tato aktivita zranitelná - lze ji vyvolat jakoukoliv aplikací zvenčí.
V Anboxu:
- Vypněte aplikaci DIVA.
- V terminálu zadejte
adb shell am start jakhar.aseem.diva/.APICredsActivity
- Zobrazily se přístupové údaje, tak jako bychom to provedli přes DIVA - tzn. že něco takového by mohla udělat třeba i jiná aplikace.
- Formálně správněji by uvedený příkaz mohl být