Android Uygulamalarına Ait Local Veritabanı Testleri

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Local veritabanlarına erişim yöntemleri irdelemek.

Lab Senaryosu:

Db.apk uygulamasına ait local veritabanına, SQLite kullanılarak bağlanılmıştır.

Araç:

  • Adb
  • SQLite

Adımlar:

  • Android mobil uygulamaların, local mobil cihazlardaki veritabanlarının güvenliğine yönelik sızma testine, bir örnek verelecektir. Öncelikle adb shell komutu kullanılarak, emulatördeki mobil aygıtımız üzerinde shell elde ediyoruz.
  • Ardından cd /data/data/ dizinine girip, uygulamamıza ait dizine giriyoruz. Daha sonra buradan da databases isimli dizine gidiyoruz. Burada uygulamaya ait veritabanlarını, ls komutu ile listeleyebiliriz.
  • Bu veritabanlarından herhangi birine bağlanmak için SQLite3 veritabanı adı şeklinde bir komut koşturulması gerekir. Ön tanımlı olarak, android uygulamaların veritabanları, parola korumasız olduğu için bu şekilde, mobil uygulamalara ait veritabanları ele geçirilebilir, aksi durumda kaba kuvvet saldırısı veya deneme yanılma ile sık kullanılan parolalar ile test yapılabilir.

Yukarıda bahsettiğimiz veritabanına bağlantı ile ilgili komutlar, aşağıda verilmiştir. Db.apk uygulamasına ait books veritabanına, parolasız doğrudan erişilebilmiştir.

App67.png

  • Görüldüğü gibi veritabanına erişim sağlanabilmiştir. Bundan sonra mevcut tablo isimlerini görmek için .tables komutu verilebilir. İlgili uygulamamız için iki adet tablo ismi listelenmiştir. Bundan sonra normal sql cümlecikleri ile ilgili kayıtlara erişilebilir. Select * from titles; sorgusu ile ilgili tablodaki tüm datalar listelenmiştir.

App671.png

Kaynak:[değiştir]