成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何用短信完成XSS?

安全 應用安全
Verizon Messages(Message+)是Verizon推出的一款開放跨平臺信息交換應用程序,它允許用戶在更多的無線設備中交換和共享信息。但是這款應用除了SMS短消息之外,還提供了一些其他的額外功能,我們一起來看。

Verizon Messages(Message+)是Verizon推出的一款開放跨平臺信息交換應用程序,它允許用戶在更多的無線設備中交換和共享信息。目前,該軟件客戶端支持跨平臺使用,包括移動設備、桌面設備和Web端,并提升了VZW文字短信的用戶體驗度。

Verizon的郵件信息服務是跨平臺的,此前只能夠通過采用電話撥號的方式進行發送和接收,而新的應用程序將允許用戶通過互聯網在更多的無線設備上接收消息,并允許用過通過計算機對郵件賬戶進行管理。此外,跨平臺的統一消息的應用程序可能有助于防止客戶移動到其他網絡,并與其他應用程序如iMessage、黑莓信使和Skype開展競爭,這也有助于提升Verizon的市場競爭力。

但是這款應用除了SMS短消息之外,還提供了一些其他的額外功能,而這些功能是我非常感興趣的。

Verizon Messages(Message+)

在我安裝好了Android端App并完成注冊之后,我又登錄了Web端App并開始使用這款應用。使用了一段時間之后,我發現該應用會通過Web端和移動端的接口顯示包含鏈接的消息預覽通知。這些鏈接支持圖片和視頻等資源,但我更感興趣的是應用將會如何解析這些鏈接。

我感覺從Web端App著手會比較容易一些,所以我自己給自己發送了一些測試鏈接。

Verizon Messages(Message+)

這樣一來情況就很明朗了:Web端的HTML頁面就是負責解析這些鏈接的服務器端,解析完成之后便會返回URL地址的Open Graph屬性。下面給出的是響應數據的部分內容:

  1.  
  2.        "webPreview":{ 
  3.  
  4.               "valid":true, 
  5.  
  6.               "url":"http://money.cnn.com/2017/05/13/technology/ransomware-attack-nsa-microsoft/index.html", 
  7.  
  8.               "title":"Ransomware: World reels from massive cyberattack", 
  9.  
  10.               "description":"Organizations around the world were digging out Saturday from whatexperts are calling one of the biggest cyberattacks ever. ", 
  11.  
  12.               "imageUrl":"/vma/web2/attachment/WebPreview.do?id=KDvS9ip4Afj6fPMTClAzqhegDyT9mSaM0zrQQfrBu8EbtJ0Xu_DyughZu53i-vOLkSeEpbLIk756f4o6igDFp0VHU5kVYFnJoeshsfy7eR3Q8XGwTY_rsu3FHEAAI4DJEmqYl7yBEqeWKSTYUnl48LRpXAokSGi1LWdWZqP0Bovl_EVMpdWB2JfnUz8Qxb0d&mdn=3026323617", 
  13.  
  14.               "imageDim":{ 
  15.  
  16.                      "width":420, 
  17.  
  18.                      "height":236 
  19.  
  20.               } 
  21.  
  22.        } 
  23.  

正如你所看到的,響應信息中包含UI界面預覽信息圖片所對應的Open Graph屬性。請注意,上面的“imageUrl”實際上是Verizon的服務器所返回的代理圖片(并非來自外部服務器),而這種代理技術可以讓服務商更好地控制顯示在用戶瀏覽器中的圖片內容。

Verizon的服務器所返回的代理圖片

由于預覽屬性“attachment”是異步獲取的(內容呈現在客戶端),因此我決定在這里用DOMXSS攻擊向量嘗試一下,因為開發人員有可能會忽略這個影響因素。接下來,我又給自己發送了一些測試鏈接,這一次的鏈接中包含一些特殊字符,我想看一看這一次WebApp將如何處理和呈現這些內容。我在測試鏈接的查詢字符串中插入了一些單引號,此時我突然發現我貌似可以利用單引號來破壞上述錨點元素的href屬性。下面是一個簡單的Payload示例:

  1. http://i.imgur.com/0wmSPiU.jpg?'onmouseover='alert(document.cookie)'style='position:fixed;top:0;left:0;width:100%;height:100%;'class='1'target='2 

下面是網頁解析的結果:

通過讓錨點以內聯的形式強制覆蓋用戶的整個屏幕,我們可以利用“onmouseover”事件在打開消息的一瞬間觸發代碼執行:

這也就意味著,攻擊者可以利用一個精心制作的文字短信來控制目標用戶的整個頁面,這將導致攻擊者完全控制用戶的會話以及所有相關的功能,包括偽造用戶身份發送和接收SMS消息。

因為我的PoC已經可以正常工作了,所以我開始分析應用的javaScript源碼并嘗試找到導致該問題出現的原因。

注意其中“href”屬性的值都被單引號包裹起來了,雖然現在也有幾種方法能夠解決這個問題,但在這里最合適的方法應該是使用DOMAPI。

  1. var a =document.createElement('a'); 
  2. a.setAttribute('href',g); 
  3. a.innerText = b[f].original; 

披露

我將PoC以及問題的測試截圖/視頻發送給了Verizon,與往常一樣,Verizon的技術人員迅速給我提供了回復,并感謝我將漏洞及時上報給他們,然后迅速修復了這個問題。

更新

貌似Verizon最終還是選擇了使用DOM API來解決這個問題。

Verizon最終還是選擇了使用DOM API來解決這個問題

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2020-02-28 15:33:12

代碼人工智能檢測

2010-04-14 16:22:42

Oracle 9i

2010-09-13 10:14:30

2017-03-23 15:34:54

架構爬蟲分布式

2010-07-26 17:36:44

SQL Server數

2024-12-10 00:00:00

2017-08-03 11:00:20

2009-12-29 14:25:14

phpXSS漏洞

2021-06-30 07:25:35

開發JavaXSS

2014-03-12 16:09:21

Zabbix短信報警

2012-03-28 14:06:43

軟件系統系統測試

2024-02-05 16:38:00

2016-12-26 20:17:17

數據excel表效率

2022-08-10 10:52:58

Python文件夾

2018-10-11 15:20:02

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2016-09-29 14:03:06

2013-04-07 10:11:27

2015-11-09 10:07:12

彈性平臺Shopify20w

2012-11-15 09:51:36

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产综合久久 | 久久久久国产一级毛片高清网站 | 日韩欧美在线播放 | 国内精品一区二区三区 | 天天操操| 久久久精品 | 视频一区二区三区中文字幕 | 羞羞视频在线观看免费观看 | 精品久久久久久久久久久久久久 | 久久久久久毛片免费观看 | 精品日韩一区二区三区av动图 | 中文字幕一区二区三区四区 | 91精品国产一二三 | 国产精品毛片av一区 | 精品视频一区二区三区四区 | 精品av久久久久电影 | 一区二区免费 | 仙人掌旅馆在线观看 | 国产精品一区二区欧美黑人喷潮水 | 欧美午夜在线 | 欧美一级片在线播放 | 久草热在线 | 日韩欧美手机在线 | 久久久国产一区 | www.色五月.com| 盗摄精品av一区二区三区 | 久久9热 | 久久精品播放 | www.亚洲一区二区三区 | 精品久久香蕉国产线看观看亚洲 | 人人人干| 久久婷婷香蕉热狠狠综合 | 日韩中文字幕久久 | 亚洲精品国产电影 | 精品一区av | 国产高清在线精品 | av永久免费| 欧美高清性xxxxhdvideosex | 成人做爰www免费看 午夜精品久久久久久久久久久久 | 日韩一级免费电影 | 日本高清aⅴ毛片免费 |