[recovery mode] Уязвимость в Web API Lycamobile позволяет управлять любым номером оператора
|
|
Суббота, 27 Мая 2017 г. 12:11
+ в цитатник

Доброго времени суток. Меня зовут
Алексей. Я занимаюсь разработкой под .NET, pentesting и reverse engineering Android apps.
В марте от одного уважаемого человека мне поступил заказ на исследование приложения
play.google.com/store/apps/details?id=com.lycamobile.myaccounts и описание его private API. После непродолжительных манипуляций я понял логику запросов и уж было приступил к описанию, но заметил что при смене номера телефона в запросе сервер продолжает отдавать данные. Оказалось что сервер просто не проверяет авторизованы ли мы и вся авторизация в приложении не более чем формальность.
Немного цифр.
Lycamobile работает в
21 стране мира, капитализация
€1.6 billion.
Данная уязвимость работает в uk, de, usa. Для остальных стран было лень проверять.
Команды API можно узнать там же на сервере по адресу
Читать дальше →
https://habrahabr.ru/post/329586/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Метки:
author pr3dat0r
реверс-инжиниринг
разработка под android
информационная безопасность
api
.net
lycamobile
security
reverse engineering
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-