小米usb3.0修复补丁_小米薄荷浏览器URl欺骗漏洞(CVE-2019-10875)的安全修复被绕过

5c923f252df3b91b54b96e7f09b4b1a1.png

前几日,网络上曝出小米薄荷浏览器存在URL欺骗漏洞,攻击者可把恶意链接伪装成权威网站的URL,对受害者进行钓鱼攻击。小米公司在收到报告后迅速发布了安全补丁,修复了这一漏洞。但近期,又有人曝出该安全补丁不够严谨,轻易就可绕过。

URl欺骗漏洞(CVE-2019-10875)

据外媒报道,小米薄荷浏览器为了提升用户体验,在当你打开某个网络链接时,若链接类似于https://www.google.com/?q=www.domain.com时,则网址栏就只会显示www.domain.com,也就是只显示?q=后面的字段。因此,一旦攻击者构造https://www.evil.com/?q=www.google.com这类的链接进行钓鱼攻击,受害者则只会在网址栏看到www.google.com,相信任何人都不会怀疑谷歌是钓鱼网站。

当攻击者输入https://www.andmp.com/?q=www.google.com

3bcc5e0fe725183de50464c62078195d.png

跳转成功后,可看到地址栏显示www.google.com,但页面其实是www.andmp.com的内容

720bb833446cfd83982f6235788937b6.png

这种URl欺骗漏洞攻击者利用起来毫无难度,仅仅只需要编造一个简单的恶意链接。最后小米给发现者奖励了198美元赏金(Mi浏览器和Mint国际版浏览器)。

修复绕过

而在近期,国外安全研究人员表示,经过简单的的模糊测试,发现小米Mint浏览器的安全补丁存在严重的问题,只需要简单添加几个字母,就可绕过。

修复前可生效的PoC:

http://phishing-site.com/?q=google.com

修复后可生效的PoC:

http://google.com.phishing-site.com/?q=google.com

只要在钓鱼网址的前面贴上google.com,就又可以达到欺骗的效果。发现者表示,小米内部的研发人员应该只是通过简单的正则表达式对网址进行安全检查,但由于正则表达式不够严谨,攻击者可轻松绕过。

修复后以前的PoC已无欺骗作用:

fd1905acaab2d7d66ddfcceac965c752.png

但新的PoC的地址栏依然是google.com:

b22f473b08c2cede601aa91e38ea33d2.png

b97d9d30bb5b6cb2d7a590fcd04447da.png


感谢你的阅读!

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:小米薄荷浏览器URl欺骗漏洞(CVE-2019-10875)的安全修复被绕过|NOSEC安全讯息平台 - NOSEC.ORG

原文:https://www.andmp.com/2019/04/bypassing-cve-2019-10875-or-xiaomis.html?m=1

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值