标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1244]   作者: ecawen 发表于: [2018-01-02]  [2018-01-02]被用户:ecawen 修改过

本文共 [305] 位读者顶过

HackerNews.cc 12 月 29 日消息,网络安全研究人员 Dhiraj Mishra 近期披露了三星 Android 浏览器一处关键 “同源策略”( SOP )漏洞(CVE-2017-17692),该漏洞存在于三星互联网浏览器 5.4.02.3 版本或更早版本之中,可允许攻击者在用户访问恶意网站后窃取密码或 cookie 会话等重要信息。 [出自:jiwo.org]

同源策略(SOP)是现代浏览器中应用的一种安全特性,旨在使来自同一网站的 Web 页面可以互动的同时,防止被不相关的网站干扰。换句话说,SOP 可以确保来自一个源的 JavaScript 代码不会访问另一个源网站的属性。

当攻击者通过 Javascript 操作在三星互联网浏览器的一个给定域名(例如:google.com)中打开一个新标签时,该 Javascript 代码可在事后随意重写页面内容。这是浏览器设计中的一个禁忌,因为这意味着攻击者可以通过 Javascript 违反同源策略,并且可以从一个站点(由攻击者控制)直接执行 Javascript 操作后,在另一个站点(攻击者感兴趣的)采取后续行动。从本质上讲,如果受害者率先访问攻击者控制的 Web 页面后,攻击者不仅可以将自定义的 Javascript 代码插入到任何域名之中,还可以窃取 cookie 会话并以用户名义读写 webmail。

samsung-sop-bypass-issue

Mishra 当时向三星报告了漏洞细节,而三星公司也表示:“补丁已经在我们即将推出的 Galaxy Note 8 中预装,其应用程序也将于 10 月份通过 App Store 更新进行更新”。目前,Mishra 已在  Tod Beardsley Rapid7 团队 Jeffrey Martin 的帮助下发布了一款基于 Metasploit 模块生成的 POC。

(POC见参考1地址,演示视频见参考2地址)

评论

暂无
发表评论
 返回顶部 
热度(305)
 关注微信