小米浏览器地址栏欺骗漏洞原理与利用分析

0x00 概述

漏洞概述:通过构建URL使得用户地址栏显示正常的url地址,而实际访问的却是恶意网站

漏洞编号:CVE-2019-10875

测试环境: 小米Note 4

测试版本: v1.5.3

下载地址: apkmirror

影响版本: MI Browser (v10.5.6-g) and Mint Browser (v1.5.3)

0×01 漏洞原理

首先依旧是猜测一下漏洞挖掘的思路,这个实际上有点脑洞了,有可能是自己写的Fuzz脚本测试出来的,也有可能是凭借经验去测试出来。

但我们依旧可以总结最关键的点,那就是 可控数据流,我在我的文章中多次提到这个概念,只要有可控的数据流,那么就会有可能造成漏洞的地方。这里可控的入口点,自然是导航栏输入地址的地方。因此,我们先不管漏洞作者是如何挖掘,我们从最基本的入口去找即可。

我们可以使用UI Automator Viewer去查找导航栏的ID以及其调用的地方。
如下图所示,我们可以找到Resource-id,依次去找到调用的地方。

在这里插入图片描述

.
©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页
实付 9.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值