iOS Pentesting Checklist

Reading time: 5 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Priprema

Čuvanje Podataka

  • Plist datoteke se mogu koristiti za čuvanje osetljivih informacija.
  • Core Data (SQLite baza podataka) može čuvati osetljive informacije.
  • YapDatabases (SQLite baza podataka) može čuvati osetljive informacije.
  • Firebase pogrešna konfiguracija.
  • Realm baze podataka mogu čuvati osetljive informacije.
  • Couchbase Lite baze podataka mogu čuvati osetljive informacije.
  • Binarni kolačići mogu čuvati osetljive informacije
  • Podaci u kešu mogu čuvati osetljive informacije
  • Automatski snimci mogu sačuvati vizuelne osetljive informacije
  • Keychain se obično koristi za čuvanje osetljivih informacija koje mogu ostati prilikom preprodaje telefona.
  • Ukratko, samo proverite osetljive informacije koje aplikacija čuva u datotečnom sistemu

Tastature

Zapisi

Bekap

  • Bekap se može koristiti za pristup osetljivim informacijama sačuvanim u datotečnom sistemu (proverite početnu tačku ove liste)
  • Takođe, bekap se može koristiti za modifikaciju nekih konfiguracija aplikacije, zatim vratiti bekap na telefonu, i kako se modifikovana konfiguracija učitava neka (bezbednosna) funkcionalnost može biti zaobiđena

Memorija Aplikacija

Slomljena Kriptografija

Lokalna Autentifikacija

Izloženost Osetljive Funkcionalnosti Kroz IPC

  • Prilagođeni URI Handleri / Deeplinks / Prilagođene Šeme
  • Proverite da li aplikacija registruje bilo koji protokol/šemu
  • Proverite da li aplikacija registruje korišćenje bilo kog protokola/šeme
  • Proverite da li aplikacija očekuje da primi bilo koju vrstu osetljivih informacija iz prilagođene šeme koja može biti presretnuta od druge aplikacije koja registruje istu šemu
  • Proverite da li aplikacija ne proverava i ne sanitizuje korisnički unos putem prilagođene šeme i neka ranjivost može biti iskorišćena
  • Proverite da li aplikacija izlaže bilo koju osetljivu akciju koja se može pozvati sa bilo kog mesta putem prilagođene šeme
  • Univerzalne Poveznice
  • Proverite da li aplikacija registruje bilo koji univerzalni protokol/šemu
  • Proverite apple-app-site-association datoteku
  • Proverite da li aplikacija ne proverava i ne sanitizuje korisnički unos putem prilagođene šeme i neka ranjivost može biti iskorišćena
  • Proverite da li aplikacija izlaže bilo koju osetljivu akciju koja se može pozvati sa bilo kog mesta putem prilagođene šeme
  • UIActivity Deljenje
  • Proverite da li aplikacija može primati UIActivities i da li je moguće iskoristiti neku ranjivost sa posebno kreiranom aktivnošću
  • UIPasteboard
  • Proverite da li aplikacija kopira bilo šta u opšti pasteboard
  • Proverite da li aplikacija koristi podatke iz opšteg pasteboard-a za bilo šta
  • Nadgledajte pasteboard da vidite da li je bilo koji osetljivi podatak kopiran
  • App Ekstenzije
  • Da li aplikacija koristi neku ekstenziju?
  • WebViews
  • Proverite koje vrste webview-a se koriste
  • Proverite status javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Proverite da li webview može pristupiti lokalnim datotekama sa protokolom file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Proverite da li Javascript može pristupiti Native metodama (JSContext, postMessage)

Mrežna Komunikacija

Razno

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks