首页
社区
课程
招聘
[讨论]有没有老司机讲讲关于腾讯安全玄武实验室发现“应用克隆”攻击模型
发表于: 2018-1-10 09:45 9011

[讨论]有没有老司机讲讲关于腾讯安全玄武实验室发现“应用克隆”攻击模型

2018-1-10 09:45
9011

支付宝验证设备指纹和风控的情况下,如何实现的?


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 1
支持
分享
最新回复 (12)
雪    币: 93
活跃值: (136)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
+1.看漏洞触发要求是WebView中setAllowFileAccessFromFileURLs  或setAllowUniversalAccessFromFileURLsAPI配置为true,但是这个设置在4.0以上系统默认为false,同时又说明在支付宝最新版里存在,感觉有点矛盾。。。
2018-1-10 16:31
0
雪    币: 355
活跃值: (281)
能力值: ( LV11,RANK:190 )
在线值:
发帖
回帖
粉丝
3
在2013年,黑哥已经公开了这种攻击方式也报给了谷歌安全团队,但一直也没有回复。这也是为什么TK教主第一句话就:安全最核心的是看你重视不重视
漏洞细节是跨域访问由于WebView配置问题致使WebView同源策略失效,通过file协议进行跨域攻击,可以参考下有关webkit域安全漏洞实例 730K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4L8$3!0&6N6h3&6Q4x3X3g2K6K9s2g2A6L8i4g2Y4j5h3&6Q4x3X3g2U0L8$3#2Q4x3V1k6J5k6i4y4W2j5i4u0U0K9r3g2J5i4K6u0r3N6X3W2W2N6#2)9K6c8X3W2V1i4K6y4p5x3e0R3J5x3q4)9J5c8R3`.`.多数都是域安全产生的身份认证攻击,如果提到攻击模型的话,我突然想到这篇文章..
3eeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2D9j5h3u0Q4x3X3g2@1k6h3&6U0k6h3&6@1i4K6u0W2j5$3!0E0i4K6u0r3j5$3&6Q4x3V1j5J5x3o6p5^5i4K6u0r3x3o6q4Q4x3V1j5H3y4g2)9J5c8X3q4Q4x3X3c8F1k6i4N6Q4x3X3c8%4j5i4W2Q4x3X3c8@1L8#2)9J5k6r3g2^5M7r3I4G2K9i4c8Q4x3X3c8U0N6X3g2Q4x3X3b7J5x3o6p5%4i4K6u0V1x3e0M7J5x3e0g2Q4x3V1k6Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4K6u0T1
TK提出的一个思路,将命令注入配合CSRF进行漏洞利用效果是将攻击面扩大几倍甚至数十倍,再结合之前tk在这个应用克隆这个漏洞中提到‘’把你家复制到另一个空间偷东西,你现实家中的东西也同样被偷了‘’ 这种思路都是想通的吧 个人拙见..
2018-1-10 17:31
0
雪    币: 55
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
mark
2018-1-10 18:25
0
雪    币: 225
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
e57K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1N6X3c8Q4x3X3g2G2M7X3N6Q4x3X3g2U0L8W2)9J5c8X3k6D9j5i4N6Q4x3V1k6K6K9r3!0%4i4K6u0r3b7@1&6h3c8q4)9J5k6o6t1H3x3e0N6Q4x3X3b7K6y4U0j5^5x3R3`.`.
2018-1-10 18:44
0
雪    币: 1
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我觉得是个老瓶装新酒,新的利用方式让原来file域同源策略绕过的漏洞风险加大了。
具体咋搞得还是得看应用内部的认证方式和绕过后拿了哪些文件,非常想知道谷歌咋修
2018-1-10 22:46
0
雪    币: 5660
活跃值: (2070)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
在Android平台下将A手机APP下双data目录下的文件拷贝到B手机APP的双data目录下,可以证明支付宝在同一个账号多终端登录是可以成立的,而且不会有啥异常提醒。
2018-1-11 11:08
0
雪    币: 914
活跃值: (3554)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
8
8c8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0D9L8$3N6Q4x3X3g2C8L8X3!0%4L8Y4y4W2j5#2)9J5k6h3y4G2L8g2)9J5c8U0t1H3x3e0y4Q4x3V1j5H3x3#2)9J5c8X3q4@1N6r3q4U0K9#2)9J5k6s2W2G2N6i4u0Q4x3X3c8S2L8X3c8J5L8$3W2V1i4K6u0V1j5i4m8H3M7#2)9J5k6r3u0&6i4K6u0V1N6$3g2T1N6X3W2W2N6#2)9J5c8R3`.`.
13年,黑哥还在看雪讨论过此漏洞的相关内容。
2018-1-11 15:28
0
雪    币: 234
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
PanzerT 在Android平台下将A手机APP下双data目录下的文件拷贝到B手机APP的双data目录下,可以证明支付宝在同一个账号多终端登录是可以成立的,而且不会有啥异常提醒。
确实  但是前提是A手机得root才能获取/data/data下面的数据若是不root的话是不是就拿不到了 
2018-1-17 13:29
0
雪    币: 84
活跃值: (2603)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
58eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2@1N6h3W2U0L8$3!0D9i4K6u0W2j5$3!0E0i4K6u0r3j5i4u0@1K9h3y4D9k6i4y4Q4x3V1k6A6y4X3u0S2M7h3q4z5
2018-1-19 09:55
0
雪    币: 5660
活跃值: (2070)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
可利用WEBVIEW漏洞对A手机发起攻击拿到APP双data下的文件,获取A数据同时传输给B就可以了。
2018-1-19 11:04
0
雪    币: 60
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
PanzerT 在Android平台下将A手机APP下双data目录下的文件拷贝到B手机APP的双data目录下,可以证明支付宝在同一个账号多终端登录是可以成立的,而且不会有啥异常提醒。
竟然可以这样
2018-2-2 14:03
0
雪    币: 18
活跃值: (1032)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
13
a98K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6B7k6r3W2S2L8X3E0G2L8X3N6Q4x3X3g2U0L8W2)9J5c8X3q4J5j5$3S2A6N6X3g2K6i4K6u0r3x3e0p5J5y4g2!0q4x3#2)9^5x3q4)9^5x3q4!0q4z5q4!0n7x3q4)9^5x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2!0n7b7#2)9&6y4q4!0q4y4#2!0m8y4q4!0n7b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4q4!0n7b7W2!0m8x3#2!0q4y4#2!0m8x3q4)9^5x3b7`.`.
2018-4-9 09:31
0
游客
登录 | 注册 方可回帖
返回