10个地址栏欺骗漏洞影响7个浏览器

地址栏欺骗漏洞是web浏览器中的安全漏洞,恶意网站可以修改其真实的URL并展示一个虚假的网站而不是原来的合法网址。

近日,网络安全公司Rapid7与巴基斯坦安全研究人员Rafay Baloch在7个移动客户端浏览器app中发现了10个新的地址栏欺骗漏洞,这7个浏览器APP分为是Apple Safari、Opera Touch、Opera Mini、Bolt、RITS、UC Browser和Yandex。

 技术细节

漏洞1 PoC

注:setInterval 函数的值可能会根据浏览器调整以实现有效的URL 欺骗。

图 1: MAC OS HIGH SIERRA 10.13.6 (17G14019)中的地址栏欺骗

 

 图 2: Safari Version 13.1.2 (13609.3.5.1.5) 中的地址栏欺骗

漏洞2 PoC

下面的PoC 证明了yandex 浏览器安卓版和opera touch iOS版本中的基于浏览器的欺骗漏洞:

 

 

 图 3: Yandex浏览器安卓版中的地址欺骗漏洞

 

图 4: opera touch iOS版本中的地址欺骗漏洞

漏洞3 PoC

下面的PoC 证明了UC 浏览器安卓版和opera touch iOS 版本的基于浏览器的欺骗漏洞:

 

 图 5: UC 浏览器安卓版的地址欺骗漏洞

 

 图 6: Opera Touch iOS版的地址欺骗漏洞

漏洞4 PoC

下面的PoC 证明了Opera浏览器iOS 版本中的基于浏览器的欺骗漏洞。数据方案后的任意URL 会导致URL的保持并触发地址栏欺骗条件。

Spoof 13

 

  

图 7: Opera touch 浏览器中的地址欺骗漏洞

漏洞5 PoC

下面的PoC 证明UC 浏览器安卓版、Opera浏览器安卓版、RITS浏览器安卓版、以及Bolt浏览器 iOS 版中的地址欺骗漏洞:

 

 图 8: UC 浏览器安卓版中的地址欺骗漏洞

 

 图 9: Opera Mini浏览器安卓版中的地址欺骗漏洞

 

 图 10: RITS浏览器安卓版中的地址欺骗漏洞

 

 图 11: Bolt浏览器IOS版中的地址欺骗漏洞

 本文翻译自:https://www.rafaybaloch.com/2020/10/multiple-address-bar-spoofing-vulnerabilities.html https://blog.rapid7.com/2020/10/20/vulntober-multiple-mobile-browser-address-bar-spoofing-vulnerabilities/如若转载,请注明原文地址。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/146928.html<

(0)
运维的头像运维
上一篇2025-03-11 07:52
下一篇 2025-03-11 07:54

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注