1 / 6
文档名称:

android安全之webviewuxss漏洞.pdf

格式:pdf   大小:219KB   页数:6页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

android安全之webviewuxss漏洞.pdf

上传人:晴雯 2022/1/12 文件大小:219 KB

下载得到文件列表

android安全之webviewuxss漏洞.pdf

文档介绍

文档介绍:Android 安全之 WebViewUXSS 漏洞
 
0X01 前言 
 
XSS 是我们比较熟悉的一种攻击方式,包括存储型 XSS、反射型 XSS、
DOM XSS 等,但 UXSS(通用型 XSS)另外一种不同的漏洞类型,主要
体现在漏洞的载体和影响范围上。 
XSS 问题源于某一个 WEB 站点或应用存在安全问题,但受同源策略的
约束,攻击者只能访问存在漏洞的站点的回话信息,无法访问其他域的
回话信息。 
UXSS 则主要源于浏览器或浏览器扩展程序的安全缺陷,不需要网站本
身存在漏洞也可以触发漏洞,攻击者可以获取到浏览器打开和缓存的所
有页面(不同域)的会话信息,因此 UXSS 漏洞的杀伤力极强。 
由于 Google 把 WebKit 移植到了 Android 上,并将其作为 WebView
组件封装在 SDK 中,但一些之前出现在 PC 版 chrome 的 WebKit 漏
洞在 SDK 中并未修复,因此历史的悲剧在 android 上再一次上演:
相关漏洞可以上 搜索。
下文介绍几个对应的漏洞。 
 
 
0X02 CVE-2011-3881
 
WebKit, as used in Google Chrome before and Android before
, allows remote attackers to bypass the Same Origin Policy and conduct
Universal XSS (UXSS) attacks via vectors related to
(1) the DOMWindow::clear function and use of a selection object,
(2) the Object::GetRealNamedPropertyInPrototypeChain function and use
of an __proto__ property, 
(3) the HTMLPlugInImageElement::allowedToLoadFrameURL function
and use of a javascript: URL, 
(4) incorrect origins for XSLT-generated documents in the
XSLTProcessor::createDocumentFromSource function, and 
(5) improper handling of synchronous frame loads in the
ScriptController::executeIfJavaScriptURL function