三星安卓浏览器中出现严重的“同源策略”绕过漏洞

责声明">
翻译声明 本文是一篇翻译文章,原作者Mohit Kumar,文章来源:thehackernews.com 原文地址:https://thehackernews.com/2017/12/same-origin-policy-bypass.html   数百万台三星Android...
翻译声明 本文是一篇翻译文章,原作者Mohit Kumar,文章来源:thehackernews.com
原文地址:https://thehackernews.com/2017/12/same-origin-policy-bypass.html   数百万台三星Android设备中预安装的浏览器  app 存在严重漏洞,如果用户访问由攻击者控制的网站,攻击者可以从浏览器标记中窃取数据。 SOP概述 该漏洞编号为  CVE-2017-17692,这是一个同质策略 (SOP) 可以绕过Samsung Internet Explorer 5.4.02.3及更早版本中存在的问题。 SOP 是现代浏览器中使用的安全功能,旨在允许同一网站的网页进行交互,同时防止不相关的网站相互干扰。换句话说,SOP 确保来自同一源的JavaScript代码无法访问其他源上的网站属性。 Dhiraj Mishra 三星Internet Explorer中发现的这个  SOP 绕过漏洞允许恶意网站从受害者打开的不同标签中窃取密码或  cookie等数据。安全公司Rapid7指出,“当三星互联网浏览器通过给定域名(例如google.com)中的Javascript操作打开新选项卡时,JavaScript 可以重写选项卡的内容。此行为在浏览器中。不允许进行设计,因为这意味着Javascript侵犯了SOP并允许在另一个站点(攻击者感兴趣的站点)的上下文中从一个站点(由攻击者控制)执行  Javascript 操作。受害者访问由攻击者控制的网页,攻击者可以将自定义  JavaScript 插入任何域名。“ 攻击者甚至可以抓取受害者的会话  cookie 或者劫持受害者会话并代表受害者读取和写入webmail。   PoC和演示视频 Mishra向三星通报了这个问题,该问题回复说该补丁被预装到即将推出的  Galaxy Note 8型号中,该应用程序将于10月份通过  Apps 应用程序商店进行更新。与此同时,Mishra在Rapid7团队成员Tod Beardsley和Jeffrey Martin的帮助下发布了Metasploit框架的漏洞利用代码。 Rapid7团队还宣布了一个攻击演示视频。由于Metasploit的代码目前可以公开访问,因此技术知识较少的人也可以在大量三星设备上利用SOP绕过漏洞,而且大多数这些三星设备仍然使用旧的Android Stock浏览器。 本文翻译自:thehackernews.com   译者:360 Code Guardian
如果转载,请注明出处:thehackernews.com 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2018-01-04 00:00
  • 阅读 ( 1263 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章