山东001在线

 找回密码
 立即注册
搜索
查看: 55|回复: 0

洞察星应用商店漏洞可安装恶意软件2023/3/10 20:18:03

[复制链接]
  • TA的每日心情
    擦汗
    2023-7-4 00:13
  • 签到天数: 277 天

    [LV.8]以坛为家I

    发表于 2023-3-10 20:17:58 | 显示全部楼层 |阅读模式

    星应用商店漏洞可安装恶意软件。从新的数据可以看出,外国服务器市场影响力越来也大,产品占有率也相对的增多,未来很有潜力。https://www.l7y.cn/



    研究人员在星应用商店GS中发现了一个安全漏洞,攻击者利用该漏洞可以通过XSS来让应用试点安装或启动应用,即远程攻击者可以在受害者手机上触发远程命令执行。


    深度链接(D)是指可以通过其他应用或浏览器调用,比如在微信或QQ上接收到好友分享的页。星应用商店GS中,也有。当应用商店接收到适当的后就会处理,然后通过来展示。如果不检查的安全性,当用户访问含有的链接时,攻击者就可以在应用商店的环境下执行JS代码。


    技术分析


    有安全研究人员在星应用商店GS中发现了一个相关的安全漏洞,漏洞影响GS453版本。


    在访问星的MCSDP页面时,会显示如下信息:





    如果有GS,就会发现需要2个参数:_和M。有参数的情况下访问MCS站点的结果如下:





    可以看到其中包含了发送给星应用处理的内容,比如星支付、B、S、G等。


    以发送给S的为例:


    :MCSL?=_={{}}


    该发送后,GS的处理流程如下:


    A通过字符串检查;


    如果其中有字符串MCSL,APP就会进入MCSW处理;


    比较后取出URL参数,并在W中加载。


    SSMCSDP会分析URL的参数,并展示在上,但并不会编码,因此可能引发XSS错误:





    PC如下所示:


    ?_=M=1%=%%3C%%3%%3E%3C%3(1)%3E%%3E


    将该代码与GS相结合。D处理流程和在中的展示如下所示:


    SJSE();允许JS执行SJSCOWA();WVV=;VJI(MWB(,V,MWBP()),"MB");WVV2=;V2JI(MWB(,V2,GWBP()),"GB");=ESI(,);JI(,"GS");添加JS接口,使得JS可以调用J类中的函数


    ESI类的内容如下:


    CESI:@JIA(S){}@JIA(S){}


    其中有2个函数A和A可以获得APP,并从应用商店下载或打开。因此,可以用JS代码来调用这两个函数,PC代码如下所示:


    GSA("");打开计算器GSA("");下载计算器


    PC代码如下:


    1


    文件会打开计算器APP。


    文件__会下载然后打开计算器APP。


    为成功利用受害者的服务器,需要首先让C的CORS。


    漏洞响应


    目前,星已经发布了补丁修复了该漏洞。


    漏洞利用代码参见:----------
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Archiver|山东001在线 ( ICP11027147 )

    GMT+8, 2025-10-28 06:03 , Processed in 0.037957 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表