本章节收录浏览器漏洞利用案例
- 特权域利用
- 案例1:【浏览器】Avast浏览器内置的扩展权限很高,而且CSP策略是unsafe-eval,当URL包含screen.yahoo.com字样时会以浏览器扩展的身份执行JS。Avast浏览器接口增加了SWITCH_TO_SAFEZONE命令,可以通过执行命令打开新的网页,通过附加
--utility-cmd-prefix=calc.exe
参数可以实现命令注入 - 案例2: zenmate chrome扩展允许在信任的域名下面获取用户信息,购买这些过期域名可泄露匿名用户信息
- 案例3: 小米浏览器给JS提供了多个接口,其中miui.share可以下载文件到本地,market.install可以用于安装app,最后利用intent打开目标app,实现全自动下载安装和执行
- 案例1:【浏览器】Avast浏览器内置的扩展权限很高,而且CSP策略是unsafe-eval,当URL包含screen.yahoo.com字样时会以浏览器扩展的身份执行JS。Avast浏览器接口增加了SWITCH_TO_SAFEZONE命令,可以通过执行命令打开新的网页,通过附加
待补充
渲染问题
- 利用自定义标签读取任意文件
- 利用浏览器渲染特性,比如插入
<frame>/<iframe>
标签、通过JS执行代码
等方式获取敏感信息
待补充