【漏洞预警】CNNVD 关于iOS平台WebView组件跨域漏洞情况的通报

VSole2018-02-23 22:11:07

近日,国家信息安全漏洞库(CNNVD)收到关于iOS 平台WebView组件(UIWebView/ WKWebView)跨域访问漏洞(CNNVD-201801-515)情况的报送。成功利用该漏洞的攻击者可以远程获取手机应用沙盒内所有本地文件系统内容,包括浏览器的Cookies、用户的配置文件、文档等敏感信息。iOS平台大量使用了WebView组件的应用均受影响。目前,厂商暂未发布解决方案,但可通过临时措施缓解漏洞造成的危害。

一、漏洞介绍 WebView是iOS用于显示网页的控件,是一个基于Webkit引擎、展现web页面的控件。WebView控件功能除了具有一般View的属性和设置外,还可对URL请求、页面加载、渲染、页面交互进行处理。 iOS平台的WebView组件(UIWebView/WKWebView)存在控件跨域访问漏洞(CNNVD-201801-515),漏洞源于UIWebView 默认允许“file://” 域发起跨域请求,而WKWebView可通过手动设置允许“file://”域发起跨域请求。攻击者可利用App文件下载机制将恶意文件写入沙盒内并诱导用户打开,当用户打开恶意文件时,其中的恶意代码可通过AJAX向“file://”域发起请求,从而远程获取App沙盒内所有的本地敏感数据。

二、危害影响 成功利用该漏洞的攻击者,可以远程获取手机应用沙盒内所有本地文件系统内容,包括浏览器的Cookies、用户的配置文件、文档等敏感信息。iOS平台的应用如果在使用WebView组件时,未考虑上述情况,则会受到漏洞影响。 根据CNNVD漏洞分级规范,该漏洞的危害评级为高危。

三、修复建议

目前,厂商暂未发布解决方案,但可通过临时解决方案缓解漏洞造成的危害,具体措施如下: 对于iOS应用的开发人员,在调用WebView组件开发时,可参考如下建议:

1. 避免开启文件域的全局访问; 2. 避免在WebView中加载来自外部传入的“file://”域页面; 3. 对于敏感信息数据,建议进行加密处理后存储,或使用iOS平台推荐的KeyChain服务进行存储,可缓解漏洞可能造成的破坏; 来源:国家信息安全漏洞库

ioswebview
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到关于iOS 平台WebView组件(UIWebView/ WKWebView)跨域访问漏洞(CNNVD-201801-515)情况的报送。成功利用该漏洞的攻击者可以远程获取手机应用沙盒内所有本地文件系统内容,包括浏览器的Cookies、用户的配置文件、文档等敏感信息。iOS平台大量使用了WebView组件的应用均受影响。目前,厂商暂未发布解决方案,但可通过
2012年7月26日,谷歌将Android Market重新命名,变为如今大家耳熟能详的Google Play。作为整个安卓系统最重要、最为官方的应用下载市场,10年来,Google Play已经服务了来自全球190多个国家地区的25亿用户。但正所谓树大招风,Google Play也早已被众多恶意软件盯上,成为它们的集散中心。
截住 APP 重打包就一定程度上防止了病毒的传播。如果 PermissionGroup 的属性为空,会导致权限定义无效,且其他 APP 无法使用该权限。
Lookout Threat Lab的研究人员发现哈萨克斯坦政府在其境内使用企业级Android监控软件。我们于2022年4月首次检测到来自该活动的样本。根据意大利下议院在2021年发布的一份文件,意大利当局可能在反腐败行动中滥用了这个软件。该文件提到了iOS版本的Hermit,并将RCS Lab和Tykelab与恶意软件联系起来,这证实了我们的分析。
最近在学习Android APP客户端漏洞挖掘过程中,对Android APP端漏洞挖掘做了一个基本的梳理总结本节主要是在介绍Android APP漏洞挖掘过程中,使用常见的Android漏洞挖掘工具的安装和使用办法,帮助Android漏洞挖掘人员提供便利。本文里面一部分的介绍采摘与网络博客,大家可以点击对应的网址进行查看。
Group-IB发现了一种iOS木马,名为GoldPickaxe,旨在窃取面部识别数据、身份证件和拦截短信。该公司的威胁情报部门将整个威胁集群归因于一个名为GoldFactory的威胁行为者。
苹果公司8月30日正式宣布开始接受2024 年iPhone安全研究设备计划的申请,iOS 安全研究人员可以在 10 月底之前申请安全研究设备 SRD。
准备◆iOS 12.5.5◆frida 14.0.0◆ipa 5rG96L2m5LmL5a62 11.33.5抓包1.抓包使用 charles,请自行安装并配置证书。使用假账密测试抓包 123456 / 123456,能够抓包成功。分析1、登录页面需要输入3个信息,分别是账号 / 密码 / 验证码,对应字段 logincode / userpwd / validcode。
iOS呢肯定是iPhone了,但是如何选系统如何自己越狱呢?比如手机越狱后,发现开不开机无法进入主界面,有可能是注入的插件有问题。然后进入frida-ios-dump脚本的目录直接执行./dump 包名。
VSole
网络安全专家