أمن وحماية الهواتف الذكيةالمقال المثبتمواضيع عامةمواضيع ومقالات

مقال: استغلال ثغرة في متصفح Mercury على نظام الأندرويد

تم أرشفة هذا المحتوى


 

يوجد العديد من الثغرات التي ظهرت في الأونة الأخيرة لتصيب العديد من التطبيقات التي تعمل على نظام الأندرويد، في هذا المقال سأشرح ثغرة موجودة في متصفح شهير للأندرويد، وبالرغم من أن هذه الثغرة ظهرت منذ مدة إلا أنه للأسف ما زال فريق التطوير لم يقم بإصدار تحديث يصلح الثغرة.

Mercury Browser

يوجد استغلال جاهز داخل مشروع الميتاسبلويت لهذه الثغرة. هذه الثغرة تعتبر من نوع Unsafe intent URI Scheme وDirectory Traversal. فالـIntent يسمح للمهاجم بتشغيل Private WIFI Manager Activity فيقوم بتشغيل WebServer لمتصفح الـMercury على البورت 8888 والذي يوجد به ثغرة Directory Traversal تسمح لنا بالدخول على هذا الـWebServer والإطلاع على الملفات الموجودة على الهاتف.

الاستغلال الموجود داخل مشروع الميتاسبلويت يقوم باستهداف ملفات معينة مثل webviewCookiesChromium.db وwebviewCookiesChromiumPrivate.db والـwebview.db والـbookmarks.db ولكن يمكنك من خلاله تحديد أي ملفات إضافية تطمح إليها وذلك من خلال تعديل قيمة الـADDITIONAL_FILES.

دعنا الآن نرى كيف سنقوم باستغلال هذه الثغرة، بالطبع قمت بتثبيت المتصفح على هاتفي وسأقوم بالتجربة عليه.

Mercury Module

قمت في الصورة السابقة باختيار الاستغلال وإظهار الاختيارات المرفقة مع الاستغلال.

كل ما تحتاج تغييره هو الـSRVHost وهو الـWebServer الذي سنحتاج من الهدف أن يدخل عليه. سأضع الـIP الخاص بالكالي في هذه الحالة بما أننا سنقوم بالتنفيذ على نفس الشبكة. فهاتفي متصل بنفس شبكة الـWifi.

قمت أيضًا بتحديد قيمة الـURIPATH لأي قيمة أريدها، في هذه الحالة قمت بتغييرها لـtest وقمت بتغيير البورت لـ80 لأنه البورت الافتراضي للـHTTP.

02

الآن كل ما علينا فعله هو الطلب من الهدف الذي يستخدم متصفح Mercury أن يقوم بالدخول على الرابط الموضح في الصورة السابقة.

Mercury Browser

في الصورة السابقة قمت بالدخول على الرابط من خلال متصفح Mercury الذي يعمل على هاتفي وبمجرد دخولي تم تحويلي إلى الـWifi Manager كما هو موضح في الصورة التالية:

Screenshot_2016-01-12-02-29-15

بالطبع سنرى محاولة الدخول من خلال مشروع الميتاسبلويت، فبمجرد دخولي على الرابط ظهرت محاولة الدخول داخل المشروع كما هو موضح في الصورة التالية:

03

الآن كل ما علينا فعله هو أن نقوم بفتح المتصفح داخل نظام كالي والدخول على الرابط التالي:

04

يمكننا التنقل داخل الهاتف كما نريد كما هو موضح في الصورة التالية:

05

بالطبع يمكننا تحميل أو حذف أو رفع أي ملفات نريدها.

الثغرة تعتبر خطيرة خصوصًا أنها تمكنك من الملفات الموجودة على الهاتف، وخطورتها أيضًا تقع في أنها من السهل استغلالها.

ملحوظة هامة: من السهل جدًا استغلال الثغرات من خلال مشروع الميتاسبلويت، وهو مهم جدًا لأي مختبر اختراق ولكن يجب عليك أن تقوم بتجربة الثغرة بشكل يدوي، قم بتحميل الاستغلال بشكل منفصل وحاول استغلال الثغرة بدون الاعتماد على مشروع الميتاسبلويت، لأنك إن قمت بالاعتماد الكامل على مشروع الميتاسبلويت فلن يكون لديك المعرفة الكاملة بالثغرات.

بهذا نكون انتهينا من هذا المقال وإن شاء الله نلتقي في مقالات أخرى شيقة ومفيدة.

عمر أحمد

عمر أحمد من مصر، عضو مؤسس في شركة iSecur1ty، مهتم بأمن المعلومات واختبار الاختراق وبجديد تكنولوجيا المعلومات، وكل ما يخص الحاسوب.

مقالات ذات صلة

‫3 تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى