Através de uma série de falhas, o investigador descobriu que podia executar código remotamente na aplicação.
Entre estas falhas, incluem-se:
- XSS universal no Tiktok WebView
- XSS no AddWikiActivity
- Começo Arbitrário de Componentes
- Repartição de zip's no TmaTestActivity
Processo de exploração da falha
Primeiro, criou-se um ficheiro zip com um path traversal no nome de ficheiro para reescrever o ficheiro libjsc.so
Depois, reescrevia-se as livrarias nativas com uma livraria maliciosa para executar o código, que seria iniciada após o reinício da aplicação
Para contornar a necessidade de reinício da aplicação, o investigador descobriu que tal seria possível através da atividade com.tt.miniapphost.placeholder.MiniappTabActivity0
Entretanto, a empresa já corrigiu as falhas e implementou restrições ao que se designa por intent scheme, que era o que estava a permitir as falhas de XSS
Takeaways
- Aquando da engenharia reversa de aplicações, perceber a estrutura das mesmas e ver como funcionam
- Ver atividades cruciais ao funcionamento da aplicação
- Analisar o melhor possível as livrarias internas usadas pela aplicação
Mais informações no blogue do investigador: https://medium.com/@dPhoeniixx/tiktok-for-android-1-click-rce-240266e78105
Comments