# Account theft

## Apresentação

Nesse exemplo vamos dar fingir ser um outro usuário modificando o arquivo que a aplicação utiliza para verificar a conta

## Vuln time

Para localizarmos o local do **userdetails.plist**

```
# Pegue as informações sobre o gadget rodando
env

# Acesse o DocumentDirectory
```

Primeiro vamos fazer download do arquivo utilizando

```
file download userdetails.plist
```

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2FmFryfQwRdEI83uagUeHc%2Fuserplist.png?alt=media&#x26;token=139118c1-6ae8-40e7-9bb5-d2619e27251f" alt=""><figcaption></figcaption></figure>

Agora vamos visualizar o arquivo original e depois de modificado

> O AUTH\_TOKEN é uma hash em md5 do nome do usuário, como por exemplo md5("attacker")

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2Fh4uRSKdryElR9pBaIyWo%2Foriginal%20plist.png?alt=media&#x26;token=a557a704-f718-44c4-96ab-139c6ff067b3" alt=""><figcaption></figcaption></figure>

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2F4jR8TMZyfHxdwfK8E6M3%2Fforgery%20plist.png?alt=media&#x26;token=349d54f3-0663-4f5d-87a1-a6f91b1b90c7" alt=""><figcaption></figcaption></figure>

Agora vamos fazer o upload desse arquivo utilizando objection com o comando

```
file put userdetails.plist
```

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2FrUdDeZkZ6pvXz269qwy8%2Faccount%20theft.png?alt=media&#x26;token=4fdc6c6a-34e0-4ffc-ac94-5199562976a2" alt=""><figcaption></figcaption></figure>

## Conclusão

Esse foi apenas um exemplo de vulnerabilidade no client side, com isso conseguirmos fingir ser alguem que não somos para a aplicação.
