跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

hazam地理位置漏洞分析:单击链接即可窃取用户的准确位置

精选回复

发布于

hazam地理位置漏洞分析:单击链接即可窃取用户的准确位置

6021e66d96173.png

洞概述

近期,研究人员在流行的Shazam应用程序中发现了一个漏洞。在该漏洞的帮助下,攻击者只需单击一个链接就可以窃取用户的精确位置!目前,受该漏洞影响的用户数量已经超过了一个亿,攻击者只需要通过单击链接即可访问受应用程序权限保护的设备功能。实际上,如果攻击者更聪明的话,这个漏洞也可以被转换为零点击漏洞。但不幸的是,苹果和谷歌拒绝为这个漏洞提供任何的漏洞奖励,不过大家不用担心,因为问题已经解决了...

该漏洞同时影响了Android和iOS设备,并且已被标记为了CVE-2019-8791和CVE-2019-8792。

漏洞分析

Shazam在整个应用程序中的功能导航部分使用了DeepLink技术,但是在对该应用程序进行分析的过程中研究人员发现在导出某个DeepLink(负责在webview中加载网站)时并没有对其参数进行验证,从而允许外部资源来对其进行控制。这个webview包含一些JavaScript接口,允许内容与Android&iOS API进行通信,从而可以提取特定的设备信息以及用户最后已知的精确位置。

存在问题的DeepLink为“shazam://launchurl?url=”,这里的url参数可以是一个网站,也可以是JavaScript脚本。当webview加载时,应用程序将附加一个名为WebViewJavascriptBridge的JavaScript接口,该接口可以听过window对象进行访问。

通过对应用程序进行反编译之后,我们弄清楚了这些接口的运行机制。分析发现,这这两个对象提供了两个主要函数,即etMessageHandler和sendMessage。

setMessageHandler是一个函数,我们可以重写它来捕获通过sendMessage函数请求的操作所对应的响应信息。这个函数需要一个JSON对象,其中将包含另外两个参数,即type和data。经过编码之后,我们设计出了下列PoC:

1611056625_6006c5f1594b753434b0b.png!sma

整个攻击流程大致如下图示所示:

1611056634_6006c5fab14fbaee5664a.png!sma

漏洞影响

在这种攻击技术的帮助下,攻击者就可以轻松地消除目标用户的匿名性保护了。在坏人手中,这可能是危险的。只要掌握了正确的方法,就可以辨认出隐藏在网络背后的匿名用户。这样一来,隐私问题也就变成了道德问题甚至是法律问题了。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。