山东001在线

 找回密码
 立即注册
搜索
查看: 45|回复: 0

分析:星应用商店漏洞可安装恶意软件

[复制链接]
  • TA的每日心情
    开心
    2023-7-5 14:27
  • 签到天数: 164 天

    [LV.7]常住居民III

    发表于 2023-3-8 20:41:25 | 显示全部楼层 |阅读模式

    星应用商店漏洞可安装恶意软件。另一方面,[url=https://www.l7y.cn/]虚拟主机[/url]也给大家带来切实的好处,倍感受用,实属行业的典范。https://www.l7y.cn/[align=center]https://www.l7y.cn/themes/web/www/static/images/financial_frame.png[/align]


    研究人员在星应用商店GS中发现了一个安全漏洞,攻击者利用该漏洞可以通过XSS来让应用试点安装或启动应用,即远程攻击者可以在受害者手机上触发远程命令执行。


    深度链接(D)是指可以通过其他应用或浏览器调用,比如在微信或QQ上接收到好友分享的页。星应用商店GS中,也有。当应用商店接收到适当的后就会处理,然后通过来展示。如果不检查的安全性,当用户访问含有的链接时,攻击者就可以在应用商店的环境下执行JS代码。


    技术分析


    有安全研究人员在星应用商店GS中发现了一个相关的安全漏洞,漏洞影响GS453版本。


    在访问星的MCSDP页面时,会显示如下信息:





    如果有GS,就会发现需要2个参数:_和M。有参数的情况下访问MCS站点的结果如下:





    可以看到其中包含了发送给星应用处理的内容,比如星支付、B、S、G等。


    以发送给S的为例:


    :MCSL?=_={{}}


    该发送后,GS的处理流程如下:


    A通过字符串检查;


    如果其中有字符串MCSL,APP就会进入MCSW处理;


    比较后取出URL参数,并在W中加载。


    SSMCSDP会分析URL的参数,并展示在上,但并不会编码,因此可能引发XSS错误:





    PC如下所示:


    ?_=M=1%=%%3C%%3%%3E%3C%3(1)%3E%%3E


    将该代码与GS相结合。D处理流程和在中的展示如下所示:


    SJSE();允许JS执行SJSCOWA();WVV=;VJI(MWB(,V,MWBP()),"MB");WVV2=;V2JI(MWB(,V2,GWBP()),"GB");=ESI(,);JI(,"GS");添加JS接口,使得JS可以调用J类中的函数


    ESI类的内容如下:


    CESI:@JIA(S){}@JIA(S){}


    其中有2个函数A和A可以获得APP,并从应用商店下载或打开。因此,可以用JS代码来调用这两个函数,PC代码如下所示:


    GSA("");打开计算器GSA("");下载计算器


    PC代码如下:


    1


    文件会打开计算器APP。


    文件__会下载然后打开计算器APP。


    为成功利用受害者的服务器,需要首先让C的CORS。


    漏洞响应


    目前,星已经发布了补丁修复了该漏洞。


    漏洞利用代码参见:----------
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Archiver|山东001在线 ( ICP11027147 )

    GMT+8, 2026-4-4 05:36 , Processed in 0.037802 second(s), 18 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表