freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

快讯 | 三星浏览器被爆高危同源策略绕过漏洞
2018-01-02 11:12:48
所属地 安徽省

近日,三星安卓浏览器被爆严重漏洞,该漏洞预装在数以亿计的三星安卓设备上,如受害者通过三星安卓浏览器访问黑客控制的网站,将被窃取私人敏感数据。

同源策略(SOP)是现代浏览器中的一种安全机制,旨在同源的网页能够互相读取资源,非同源的网页则拒绝共享资源。简而言之,SOP保证同源JS代码不能访问非同源网页上的属性,从而保证安全。具体可参考FB文章--->同源策略详解

编号为CVE-2017-17692,此次漏洞涉及三星5.4.02.3及以上版本的浏览器,属于浏览器同源策略绕过漏洞。

视频介绍:

看不到?点这里

而此次由Dhiraj Mishra发现的三星浏览器漏洞正是绕过了浏览器的同源策略,允许恶意网站读取非同源站点的用户数据,达到窃取敏感信息的目的。

当使用三星浏览器通过一个JavaScript操作打开一个新的标签页(如Google.com)时,这个JavaScript脚本可以任意修改该页面的内容。

来自安全公司的专家团队Rapid7随之解释说:

这是浏览器设计中的一个大禁忌,这意味这JavaScript脚本可以违反同源策略,并且攻击者可以从非同源的网站通过控制JavaScript脚本来引导受害者访问恶意网页,基本上,攻击者可以将js脚本插入到任何他们感兴趣的任何域名中去。

攻击者可以窃取受害者的cookie,劫持受害者会话或者更严重——读写受害者的webmail。

Mishra已向三星公司提交这个漏洞,三星方回应:该漏洞已在将要推出的Galaxy Note 8中修复,并且三星用户可以通过在应用商店更新程序来修复此漏洞。

与此同时,Mishra在Rapid7团队的Tod Beardsley和Jeffrey Martin的帮助下,在msf中增加了此次漏洞的利用,由于大部分三星用户还未及时更新此补丁,大家不妨可以通过msf做个小小的测试:)。

* 参考来源TheHackerNews,编译/banish 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

# 三星浏览器 # SOP 绕过
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者