中国骇客云平台近日发现两处针对大部分浏览器的欺骗漏洞0day漏洞。

主要都是针对主流浏览器的漏洞

由于部分厂商漏洞未修复,所以均采用chrome进行测试。

0x01

针对主流浏览器的网址欺诈漏洞 (1)

漏洞原理

Baloch在个人网站中说,出现漏洞的主要原因是Chrome和Android版本的Firefox浏览器对某些Unicode字符的渲染不得当。阿拉伯语和希伯来语中会有一些字符是会从右到左显示的,比如“|”。当包含这种Unicode字符的URL和IP地址合在一起时,浏览器就会把URL从右到左显示。

举个例子,某个网址逻辑上的顺序是“127.0.0.1/|/http://example.com/”,但是浏览器会在地址栏中把网址显示成“http://example.com/|/127.0.0.1”。

经过翻转的网址IP地址部分其实是很容易隐藏的,尤其是在移动设备上,只要用一个比较长的URL(google.com/fakepath/fakepath/fakepath/… /127.0.0.1)就行了。如果要想网址看起来更真实一点,还可以弄个SSL证书。

漏洞重现

Chrome

(使用了Mac端的Chrome访问PoC网站成功,iOS 手机端成功。ps:pc端,无法测试成功)

1) 访问链接http://182.176.65.7/%EF%B9%B0/http://google.com/test

2) 应该能注意到,浏览器显示的不是google的内容,但是网址却是http://google.com/test/182.176.65.7

0x02

针对大部分网站的网站欺骗漏洞 (2)

国外网友近日曝出大部分网站都忽视了的安全漏洞,包括 Facebook,Twitter,Google 等都被检测出带有 The target=”_blank” 安全缺陷。

你可以点击 http://tvvocold.coding.me/target_blank_vulnerability/ 测试这个安全问题。带有 target=”_blank” 跳转的网页拥有了浏览器 window.opener 对象赋予的对原网页的部分权限,这可能会被恶意网站利用。

<script language="javascript">window.opener.location = 'https://example.com'</script>

漏洞修复方法:为 target=”_blank” 加上 rel=”noopener noreferrer” 属性。

预计该“安全漏洞”影响了 99% 的互联网网站和大部分浏览器,Instagram 已修复这个问题,有趣的是谷歌拒绝修复这个问题,谷歌认为“这属于浏览器缺陷,不能由单一的网站进行有意义的缓解”。

这个漏洞的可能的利用场景:例如一个恶意网站在用户在 Facebook 打开其页面时,将原页面跳转到伪造的 Facebook 页面,而用户返回到原 tab 时可能会忽视浏览器 URL 已发生了变化,伪造页面即可进一步进行钓鱼或其他恶意行为…

漏洞重现

Chrome

(使用了Mac端的Chrome访问PoC网站成功。)

1)浏览器访问 poc网站:

http://tvvocold.coding.me/target_blank_vulnerability/ 发现原网址为:

别的终端未测试:(

其他浏览器以及网站也存在漏洞,但由于厂商尚未修复漏洞,因此作者还不能透露相关细节。