漏洞概要
关注数(24)
关注此漏洞
漏洞标题:三星I8552手机自带浏览器存在Uxss引发的一场血案
相关厂商:三星
提交时间:2014-10-30 11:15
修复时间:2014-12-30 14:44
公开时间:2014-12-30 14:44
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-10-30: 细节已通知厂商并且等待厂商处理中
2014-11-04: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-12-29: 细节向核心白帽子及相关领域专家公开
2015-01-08: 细节向普通白帽子公开
2015-01-18: 细节向实习白帽子公开
2014-12-30: 细节向公众公开
简要描述:
昨晚实在太无聊了。。跑去乌云的文章:http://drops.wooyun.org 看了几篇文章。看到了个android uxss的文章随后我就试试手机的firefox浏览器谁知道不行。。接着我就试了下手机自带的浏览器。。OK。。接着。。发生以下的血案
详细说明:
文章社区中有个在线测试是否存在uxss漏洞。这里我也就贴上代码给大家自己测试下呗。。
这个代码不是我原创的哈。。别喷。。
于是我们收集了一些命中率较高的POC来验证到底哪些app更靠谱一些。
https://code.google.com/p/chromium/issues/detail?id=37383
https://code.google.com/p/chromium/issues/detail?id=90222
https://code.google.com/p/chromium/issues/detail?id=98053
https://code.google.com/p/chromium/issues/detail?id=117550
https://code.google.com/p/chromium/issues/detail?id=143437
https://code.google.com/p/chromium/issues/detail?id=143439
你看。。多神的一个话题。。由于我没钱啊。。所以用的手机很菜。。你看街边这么多拿着低版本安卓系统的用户。。随意窃取信息不成问题了。。
漏洞证明:
构造了个窃取本地信息的poc
test.html
然后再构造个test.js:
由于我找不到手机自带浏览器所以看不到这个结果。。不然。。呵呵!相应app私有目录/data/data/packagename/下文件
修复方案:
厂商(仅供参考):
1、服务端禁止iframe嵌套X-FRAME-OPTIONS:DENY。详见:http://drops.wooyun.org/papers/104
2、客户端使用setAllowFileAccess(false)方法禁止webview访问本地域。详见:setAllowFileAccess(boolean)
3、客户端使用onPageStarted (WebView view, String url, Bitmap favicon)方法在跳转前进行跨域判断。详见[onPageStarted (WebView view, String url, Bitmap favicon)][8]
4、客户端对iframe object标签属性进行过滤。
用户:
1、使用漏洞较少的app,及时更新app。
2、不要随意打开一些莫名其妙的链接。
3、有钱你就买新手机吧,android L马上出来了。(可以通过google play推送安全补丁,呵呵)
0x05 利用
(此部分考虑到影响并未第一时间放出,现在漏洞已经被忽略,在此更新)
版权声明:转载请注明来源 袋鼠爸爸@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-30 14:44
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-10-30 11:26 |
袋鼠爸爸 ( 路人 | Rank:14 漏洞数:5 | "><img src=x onerror=alert(1);</img>)
-
2014-12-27 00:07 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
<a href="javascript:alert('by泳少--AG安全团队')">by泳少</a>
-
2014-12-27 00:09 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
<a torget="_blank" href="http://www.baidu.com">WooYun:test</a>