Cordova Apps
Reading time: 7 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Za više detalja pogledajte https://infosecwriteups.com/recreating-cordova-mobile-apps-to-bypass-security-implementations-8845ff7bdc58. Ovo je sažetak:
Apache Cordova je prepoznatljiv po omogućavanju razvoja hibridnih aplikacija koristeći JavaScript, HTML i CSS. Omogućava kreiranje Android i iOS aplikacija; međutim, nema podrazumevani mehanizam za zaštitu izvornog koda aplikacije. Za razliku od React Native, Cordova ne kompajlira izvorni kod podrazumevano, što može dovesti do ranjivosti na manipulaciju kodom. Cordova koristi WebView za renderovanje aplikacija, izlažući HTML i JavaScript kod čak i nakon što su kompajlirani u APK ili IPA datoteke. React Native, s druge strane, koristi JavaScript VM za izvršavanje JavaScript koda, nudeći bolju zaštitu izvornog koda.
Kloniranje Cordova Aplikacije
Pre nego što klonirate Cordova aplikaciju, osigurajte da je NodeJS instaliran zajedno sa drugim preduslovima kao što su Android SDK, Java JDK i Gradle. Zvanična Cordova dokumentacija pruža sveobuhvatan vodič za ove instalacije.
Razmotrite primer aplikacije pod nazivom Bank.apk
sa paketnim imenom com.android.bank
. Da biste pristupili izvoru, raspakujte bank.apk
i idite u folder bank/assets/www
. Ovaj folder sadrži kompletan izvorni kod aplikacije, uključujući HTML i JS datoteke. Konfiguracija aplikacije može se naći u bank/res/xml/config.xml
.
Da biste klonirali aplikaciju, pratite ove korake:
npm install -g cordova@latest
cordova create bank-new com.android.bank Bank
cd bank-new
Kopirajte sadržaj bank/assets/www
u bank-new/www
, isključujući cordova_plugins.js
, cordova.js
, cordova-js-src/
i direktorijum plugins/
.
Navedite platformu (Android ili iOS) prilikom kreiranja novog Cordova projekta. Za kloniranje Android aplikacije, dodajte Android platformu. Imajte na umu da su verzije platformi Cordova i Android API nivoi različiti. Pogledajte Cordova dokumentaciju za detalje o verzijama platformi i podržanim Android API-ima.
Da biste odredili odgovarajuću verziju Cordova Android platforme, proverite PLATFORM_VERSION_BUILD_LABEL
u originalnom cordova.js
fajlu aplikacije.
Nakon postavljanja platforme, instalirajte potrebne plugine. Originalni bank/assets/www/cordova_plugins.js
fajl aplikacije navodi sve plugine i njihove verzije. Instalirajte svaki plugin pojedinačno kao što je prikazano u nastavku:
cd bank-new
cordova plugin add cordova-plugin-dialogs@2.0.1
Ako dodatak nije dostupan na npm, može se preuzeti sa GitHub-a:
cd bank-new
cordova plugin add https://github.com/moderna/cordova-plugin-cache.git
Osigurajte da su svi preduslovi ispunjeni pre nego što započnete kompajliranje:
cd bank-new
cordova requirements
Da biste izgradili APK, koristite sledeću komandu:
cd bank-new
cordova build android — packageType=apk
Ova komanda generiše APK sa omogućenom debug opcijom, olakšavajući debagovanje putem Google Chrome-a. Ključno je potpisati APK pre instalacije, posebno ako aplikacija uključuje mehanizme za otkrivanje manipulacije kodom.
Alat za automatizaciju
Za one koji žele da automatizuju proces kloniranja, MobSecco je preporučeni alat. On pojednostavljuje kloniranje Android aplikacija, olakšavajući korake opisane iznad.
Bezbednosni rizici i nedavne ranjivosti (2023-2025)
Cordova-ina arhitektura zasnovana na plugin-ima znači da većina napadačkog površina leži unutar trećih strana plugin-a i WebView mosta. Sledeći problemi su aktivno korišćeni ili javno objavljeni u poslednjih nekoliko godina:
- Zlonamerni NPM paketi. U julu 2024. paket
cordova-plugin-acuant
je uklonjen iz NPM registra nakon što je otkriveno da ubacuje zlonamerni kod tokom instalacije (OSV-ID MAL-2024-7845). Svaka developerska mašina koja je izvršilanpm install cordova-plugin-acuant
treba da se smatra kompromitovanom. Proveritepackage.json
/package-lock.json
na neočekivane Cordova plugine i pinujte pouzdane verzije. OSV advisory - Nevalidirani deeplinks → XSS/RCE.
CleverTap Cordova Plugin ≤ 2.6.2
(CVE-2023-2507) ne uspeva da sanitizuje deeplink ulaze, omogućavajući napadaču da ubaci proizvoljni JavaScript koji se izvršava u glavnom WebView kontekstu kada se otvori kreirana veza. Ažurirajte na ≥ 2.6.3 ili uklonite nepouzdane URI parametre u vreme izvršavanja. CVE-2023-2507 - Zastarjeli kod platforme.
cordova-android
≤ 12 dolazi sa targetSdk 33 ili nižim. Počevši od maja 2024. Google Play zahteva API 34, a nekoliko WebView funkcija za učvršćivanje (npr. automatski generisanoexported="false"
za komponente) prisutne su samo u API 34+. Ažurirajte nacordova-android@13.0.0
ili noviji.
Brze provere tokom pentest-a
- Potražite
android:debuggable="true"
u dekompiliranomAndroidManifest.xml
. Debuggable build-ovi izlažu WebView prekochrome://inspect
, omogućavajući potpunu JS injekciju. - Pregledajte
config.xml
na previše permisivne<access origin="*">
tagove ili nedostajuće CSP meta-tagove uwww/index.html
. - Grep-ujte
www/
zaeval(
,new Function(
ili dinamički konstruisani HTML koji bi mogao pretvoriti CSP zaobilaženja u XSS. - Identifikujte ugrađene plugine u
plugins/
i izvršitenpm audit --production
iliosv-scanner --lockfile
da pronađete poznate CVE.
Saveti za dinamičku analizu
Daljinsko WebView debagovanje
Ako je aplikacija kompajlirana u debug modu (ili eksplicitno poziva WebView.setWebContentsDebuggingEnabled(true)
), možete priključiti Chrome DevTools:
adb forward tcp:9222 localabstract:chrome_devtools_remote
google-chrome --new-window "chrome://inspect/#devices"
Ovo vam daje live JavaScript konzolu, DOM inspektor i mogućnost da prepišete JavaScript funkcije u runtime-u – izuzetno korisno za zaobilaženje klijentske logike. (Pogledajte zvaničnu dokumentaciju Google-a za više detalja.)
Hooking the JS ⇄ Native bridge with Frida
Java-strana ulazna tačka većine plugina je org.apache.cordova.CordovaPlugin.execute(...)
. Hooking ove metode vam omogućava da pratite ili manipulišete pozivima koji se vrše iz JavaScript-a:
// frida -U -f com.vulnerable.bank -l hook.js --no-pause
Java.perform(function () {
var CordovaPlugin = Java.use('org.apache.cordova.CordovaPlugin');
CordovaPlugin.execute.overload('java.lang.String','org.json.JSONArray','org.apache.cordova.CallbackContext').implementation = function(act, args, ctx) {
console.log('[Cordova] ' + act + ' => ' + args);
// Tamper the first argument of a sensitive action
if (act === 'encrypt') {
args.put(0, '1234');
}
return this.execute(act, args, ctx);
};
});
Preporuke za učvršćivanje (2025)
- Ažurirajte na najnoviju platformu:
cordova-android@13
(maj 2024) cilja API 34 i donosi nove WebView mitigacije. - Uklonite debug artefakte: Osigurajte
android:debuggable="false"
i izbegavajte pozivanjesetWebContentsDebuggingEnabled
u verzijama za objavljivanje. - Sprovodite strogu CSP & AllowList: Dodajte
<meta http-equiv="Content-Security-Policy" ...>
tag u svaku HTML datoteku i ograničite<access>
porekla uconfig.xml
. Primer minimalnog CSP-a koji blokira inline skripte:
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src 'self' data:; object-src 'none'; frame-ancestors 'none'">
- Onemogućite saobraćaj u čistom tekstu: U
AndroidManifest.xml
postaviteandroid:usesCleartextTraffic="false"
i/ili obezbedite [network-security-config] koji sprovodi TLS. - Higijena plugina:
- Zaključajte verzije plugina sa
npm ci
i komitujte generisanipackage-lock.json
. - Periodično pokrećite
npm audit
,osv-scanner
ilicordova-check-plugins
. - Obfuskacija: Minifikujte JavaScript sa Terser/UglifyJS i uklonite mape izvora iz produkcijskih verzija kako biste usporili slučajno obrnuto inženjerstvo.
Reference
- Apache Cordova – Cordova-Android 13.0.0 beleške o izdanju (maj 2024)
- OSV-ID MAL-2024-7845 – Zlonamerni kod u
cordova-plugin-acuant
- CVE-2023-2507 – CleverTap Cordova Plugin deeplink XSS
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.