Ini adalah tulisan untuk CVE-2020–15647, menjelaskan bagaimana halaman web mampu mencuri file dari perangkat Android Anda, termasuk namun tidak terbatas pada cookie dari situs web yang dikunjungi.
Pada pertengahan tahun 2020, saya mulai memeriksa peramban Android untuk mencari berbagai jenis kerentanan; saat meninjau v68.9.0 dari Firefox untuk Android, saya melihat itu menampilkan perilaku aneh saat menjelajahi konten: // URI. Untuk konteksnya, URI Konten di Android mengidentifikasi data di penyedia konten; mereka dapat mewakili berbagai bentuk informasi, seperti file atau informasi database. Sebagian besar browser mendukung penguraian dan pemrosesan skema URI file: // dan content: //. Jika Anda mencoba membuka file HTML lokal di browser Anda, kemungkinan besar file tersebut akan menggunakan konten: // URI yang dibuat oleh browser file yang Anda gunakan saat membuka file.
sumber : Medium