Violation of secure design principles
SMS Hijacking via fonctionnalité non sécurisée et manque de vérification des entrées utilisateur
Description
L'application possédait une fonctionnalité permettant d'envoyer un SMS à un numéro de téléphone donné redirigeant vers un lien spécifique n'étant normalement pas géré par l'utilisateur. Cependant, cette fonctionnalité souffrait d'un défaut de conception permettant à un utilisateur d'intercepter et modifier le contenu du message envoyé via le paramÚtre json "message".
Exploitation
J'ai interceptĂ© la requĂȘte d'envoie du SMS.
J'ai modifié le paramÚtre "message".
J'ai ennvoyĂ© la requĂȘte et constatĂ© que je pouvais envoyer n'importe quel message Ă n'importe quel numĂ©ro de tĂ©lĂ©phone.
Bonus: Le tableau json utilisĂ© dans la requĂȘte permettait d'envoyer le message Ă une multitude de numĂ©ros de tĂ©lĂ©phone en une seule requĂȘte.
Risques
Les risques dans ce contexte sont:
L'utilisation de l'application comme outil de smishing (phishing par SMS) par un acteur malveillant. (avec possibilité de faire des campagnes en masse via le tableau json)
La perte financiÚre liée à l'envoie de SMS en masse.
L'impact business lié à un potentiel blacklistage des numéros de téléphone de l'entreprise.
Last updated