Insecure Data Storage [Part-3]

Sama seperti kerentanan insecure data storage sebelumnya, langkah pertama yaitu melakukan static analysis. Dari hasil analysis yang dilakukan dari file .apk target, didapati informasi bahwa sistem target juga menyimpan credentials pada file tmp. Untuk detailnya dapat dilihat pada gambar dibawah ini.

Untuk membuktikannya coba simpan credentials pada aplikasi target.

Dan lihat, apakah terdapat file temporary yang mengandung credentials. Untuk dapat melihatnya, dapat menggunakan perintah berikut

adb shell

$ su

# cd /data/data/<<idenfitier name package/

dan buka file yang ada dengan perintah

cat {file temporary}

Terlihat, credentials disimpan dengan cara tidak aman.

Thanks, Stay Ethical & Happy Hacking! 🍻

Last updated