TA的每日心情 | 擦汗 2023-7-4 00:13 |
|---|
签到天数: 277 天 [LV.8]以坛为家I
|
星应用商店漏洞可安装恶意软件。从新的数据可以看出,外国服务器市场影响力越来也大,产品占有率也相对的增多,未来很有潜力。https://www.l7y.cn/
研究人员在星应用商店GS中发现了一个安全漏洞,攻击者利用该漏洞可以通过XSS来让应用试点安装或启动应用,即远程攻击者可以在受害者手机上触发远程命令执行。
深度链接(D)是指可以通过其他应用或浏览器调用,比如在微信或QQ上接收到好友分享的页。星应用商店GS中,也有。当应用商店接收到适当的后就会处理,然后通过来展示。如果不检查的安全性,当用户访问含有的链接时,攻击者就可以在应用商店的环境下执行JS代码。
技术分析
有安全研究人员在星应用商店GS中发现了一个相关的安全漏洞,漏洞影响GS453版本。
在访问星的MCSDP页面时,会显示如下信息:
如果有GS,就会发现需要2个参数:_和M。有参数的情况下访问MCS站点的结果如下:
可以看到其中包含了发送给星应用处理的内容,比如星支付、B、S、G等。
以发送给S的为例:
:MCSL?=_={{}}
该发送后,GS的处理流程如下:
A通过字符串检查;
如果其中有字符串MCSL,APP就会进入MCSW处理;
比较后取出URL参数,并在W中加载。
SSMCSDP会分析URL的参数,并展示在上,但并不会编码,因此可能引发XSS错误:
PC如下所示:
?_=M=1%=%%3C%%3%%3E%3C%3(1)%3E%%3E
将该代码与GS相结合。D处理流程和在中的展示如下所示:
SJSE();允许JS执行SJSCOWA();WVV=;VJI(MWB(,V,MWBP()),"MB");WVV2=;V2JI(MWB(,V2,GWBP()),"GB");=ESI(,);JI(,"GS");添加JS接口,使得JS可以调用J类中的函数
ESI类的内容如下:
CESI:@JIA(S){}@JIA(S){}
其中有2个函数A和A可以获得APP,并从应用商店下载或打开。因此,可以用JS代码来调用这两个函数,PC代码如下所示:
GSA("");打开计算器GSA("");下载计算器
PC代码如下:
1
文件会打开计算器APP。
文件__会下载然后打开计算器APP。
为成功利用受害者的服务器,需要首先让C的CORS。
漏洞响应
目前,星已经发布了补丁修复了该漏洞。
漏洞利用代码参见:---------- |
|