<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】CNNVD 關于iOS平臺WebView組件跨域漏洞情況的通報

    VSole2018-02-23 22:11:07

    近日,國家信息安全漏洞庫(CNNVD)收到關于iOS 平臺WebView組件(UIWebView/ WKWebView)跨域訪問漏洞(CNNVD-201801-515)情況的報送。成功利用該漏洞的攻擊者可以遠程獲取手機應用沙盒內所有本地文件系統內容,包括瀏覽器的Cookies、用戶的配置文件、文檔等敏感信息。iOS平臺大量使用了WebView組件的應用均受影響。目前,廠商暫未發布解決方案,但可通過臨時措施緩解漏洞造成的危害。

    一、漏洞介紹 WebView是iOS用于顯示網頁的控件,是一個基于Webkit引擎、展現web頁面的控件。WebView控件功能除了具有一般View的屬性和設置外,還可對URL請求、頁面加載、渲染、頁面交互進行處理。 iOS平臺的WebView組件(UIWebView/WKWebView)存在控件跨域訪問漏洞(CNNVD-201801-515),漏洞源于UIWebView 默認允許“file://” 域發起跨域請求,而WKWebView可通過手動設置允許“file://”域發起跨域請求。攻擊者可利用App文件下載機制將惡意文件寫入沙盒內并誘導用戶打開,當用戶打開惡意文件時,其中的惡意代碼可通過AJAX向“file://”域發起請求,從而遠程獲取App沙盒內所有的本地敏感數據。

    二、危害影響 成功利用該漏洞的攻擊者,可以遠程獲取手機應用沙盒內所有本地文件系統內容,包括瀏覽器的Cookies、用戶的配置文件、文檔等敏感信息。iOS平臺的應用如果在使用WebView組件時,未考慮上述情況,則會受到漏洞影響。 根據CNNVD漏洞分級規范,該漏洞的危害評級為高危。

    三、修復建議

    目前,廠商暫未發布解決方案,但可通過臨時解決方案緩解漏洞造成的危害,具體措施如下: 對于iOS應用的開發人員,在調用WebView組件開發時,可參考如下建議:

    1. 避免開啟文件域的全局訪問; 2. 避免在WebView中加載來自外部傳入的“file://”域頁面; 3. 對于敏感信息數據,建議進行加密處理后存儲,或使用iOS平臺推薦的KeyChain服務進行存儲,可緩解漏洞可能造成的破壞; 來源:國家信息安全漏洞庫

    ioswebview
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于iOS 平臺WebView組件(UIWebView/ WKWebView)跨域訪問漏洞(CNNVD-201801-515)情況的報送。成功利用該漏洞的攻擊者可以遠程獲取手機應用沙盒內所有本地文件系統內容,包括瀏覽器的Cookies、用戶的配置文件、文檔等敏感信息。iOS平臺大量使用了WebView組件的應用均受影響。目前,廠商暫未發布解決方案,但可通過
    2012年7月26日,谷歌將Android Market重新命名,變為如今大家耳熟能詳的Google Play。作為整個安卓系統最重要、最為官方的應用下載市場,10年來,Google Play已經服務了來自全球190多個國家地區的25億用戶。但正所謂樹大招風,Google Play也早已被眾多惡意軟件盯上,成為它們的集散中心。
    截住 APP 重打包就一定程度上防止了病毒的傳播。如果 PermissionGroup 的屬性為空,會導致權限定義無效,且其他 APP 無法使用該權限。
    Lookout Threat Lab的研究人員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析。
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    Group-IB發現了一種iOS木馬,名為GoldPickaxe,旨在竊取面部識別數據、身份證件和攔截短信。該公司的威脅情報部門將整個威脅集群歸因于一個名為GoldFactory的威脅行為者。
    蘋果公司8月30日正式宣布開始接受2024 年iPhone安全研究設備計劃的申請,iOS 安全研究人員可以在 10 月底之前申請安全研究設備 SRD。
    準備◆iOS 12.5.5◆frida 14.0.0◆ipa 5rG96L2m5LmL5a62 11.33.5抓包1.抓包使用 charles,請自行安裝并配置證書。使用假賬密測試抓包 123456 / 123456,能夠抓包成功。分析1、登錄頁面需要輸入3個信息,分別是賬號 / 密碼 / 驗證碼,對應字段 logincode / userpwd / validcode。
    iOS呢肯定是iPhone了,但是如何選系統如何自己越獄呢?比如手機越獄后,發現開不開機無法進入主界面,有可能是注入的插件有問題。然后進入frida-ios-dump腳本的目錄直接執行./dump 包名。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类