首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

三星浏览器被爆高危同源策略绕过漏洞

近日,三星安卓浏览器被爆严重漏洞,该漏洞预装在数以亿计的三星安卓设备上,如受害者通过三星安卓浏览器访问黑客控制的网站,将被窃取私人敏感数据。

同源策略(SOP)是现代浏览器中的一种安全机制,旨在同源的网页能够互相读取资源,非同源的网页则拒绝共享资源。简而言之,SOP保证同源JS代码不能访问非同源网页上的属性,从而保证安全。具体可参考FB文章.

编号为CVE-2017-17692,此次漏洞涉及三星5.4.02.3及以上版本的浏览器,属于浏览器同源策略绕过漏洞。

视频介绍:

而此次由Dhiraj Mishra发现的三星浏览器漏洞正是绕过了浏览器的同源策略,允许恶意网站读取非同源站点的用户数据,达到窃取敏感信息的目的。

当使用三星浏览器通过一个JavaScript操作打开一个新的标签页(如Google.com)时,这个JavaScript脚本可以任意修改该页面的内容。

来自安全公司的专家团队Rapid7随之解释说:

这是浏览器设计中的一个大禁忌,这意味这JavaScript脚本可以违反同源策略,并且攻击者可以从非同源的网站通过控制JavaScript脚本来引导受害者访问恶意网页,基本上,攻击者可以将js脚本插入到任何他们感兴趣的任何域名中去。

攻击者可以窃取受害者的cookie,劫持受害者会话或者更严重——读写受害者的webmail。

Mishra已向三星公司提交这个漏洞,三星方回应:该漏洞已在将要推出的Galaxy Note 8中修复,并且三星用户可以通过在应用商店更新程序来修复此漏洞。

与此同时,Mishra在Rapid7团队的Tod Beardsley和Jeffrey Martin的帮助下,在msf中增加了此次漏洞的利用,由于大部分三星用户还未及时更新此补丁,大家不妨可以通过msf做个小小的测试:)。

* 参考来源TheHackerNews,编译/banish 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180102B0Q3KJ00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券