Android 보안 WebViewUXSS 취약점
WebKit, as used in Google Chrome before 15.0.874.102 and Android before 4.4, allows remote attackers to bypass the Same Origin Policy and conduct Universal XSS (UXSS) attacks via vectors related to(1) the DOMWindow::clear function and use of a selection object,(2) the Object::GetRealNamedPropertyInPrototypeChain function and use of an proto property,(3) the HTMLPlugInImageElement::allowedToLoadFrameURL function and use of a javascript: URL,(4) incorrect origins for XSLT-generated documents in the XSLTProcessor::createDocumentFromSource function, and(5) improper handling of synchronous frame loads in the ScriptController::executeIfJavaScriptURL function.
이 빈틈은 주로 HTMLPlugInImageElement::allowedToLoadFrameURL 함수에서Javascript URL 주소에 대한 검사가 부족하고 원본 검사가 완전하지 않아서 발생하는 전역 문제:POC:
window.onload = function(){
object = document.createElement("object");
object.data = "http://google.com/";
document.body.appendChild(object);
object.onload = function() {
object.data = "javascript:alert(document.body.innerHTML)";
object.innerHTML = "foo";
}
}
The Android WebView in Android before 4.4 allows remote attackers to bypass the Same Origin Policy via a crafted attribute containing a u0000 character, as demonstrated byan
onclick="window.open ('\u0000javascript: sequence to the Android Browser application 4.2.1 or a third-party web browser.
은 많은 업체가 시스템 자체 웹뷰를 직접 사용하기 때문에 이 취약점의 영향을 더욱 확대하여 당시 많은 주류 애플리케이션이 잇달아 총에 맞았다.POC:
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Android 보안 WebViewUXSS 취약점0X01 머리말 XSS는 우리가 비교적 익숙한 공격 방식으로 저장형 XSS, 반사형 XSS,DOM XSS 등을 포함하지만 UXSS(유니버설 XSS)의 또 다른 빈틈 유형은 주로 빈틈의 캐리어와 영향 범위에 나타난다....
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.