应用克隆漏洞原理分析

应用克隆漏洞原理分析

0x01 前言

最近由于公司的需求,需要检测一下webview的跨域漏洞,也就是前几个月很火的支付宝应用克隆事件的漏洞,所以需要了解并复现相关的漏洞,
该漏洞是由腾讯的玄武实验室发现的,支付宝克隆事件的具体发生场景如下:
用户在接收一条短信后,点开其中的链接,自动打开支付宝的webview组件,并加载相关的链接,之后跳到的界面是攻击者进行设置的抽奖界面,但是这个时候,对方的手机已经克隆了用户的支付宝,并可以正常使用二维码和小额转账等功能。
其实整个漏洞的关键所在是支付宝口令红包的业务需求,打开了webview的跨域访问功能,这就给了黑客一个有利的攻击点。通过加载相关的链接,获取到包含用户登录状态的信息的文件,把内容都上传到攻击者自己的服务器中,在导入攻击者准备好的手机中,从而使得攻击者的拥有和被攻击者一样的软件,达到一个克隆的效果。

0x01 漏洞攻击流程

根据前面我们分析的场景,我们可以把该漏洞的整个原理整理成下面的流程图。
在这里插入图片描述
第一步:我们要通过短信或者其他操作,发送恶意链接到用户的手机中,该链接包含很多东西,包括下载xxx.html语句,还用调用支付宝webview组件和加载xxx.html文件的语句。
第二步:通过点击该恶意链接,然后恶意软件就调用浏览器下载xxx.html文件到指定的下载目录中,一般像chorme浏览器是被文件下载到sdcard/Download/目录下面。
第三步:之前的恶意链接中,其中有调用支付宝的webview组件,通过scheme协议,然后因为其中的跨域功能已经打开,所以使其加载file:///协议的文件,就是我们之前下载好的xxx.html文件。
第四步:在xxx.html文件中,我们已经写好获取到支付宝内部私有目录的文件内容的语句

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值