利用流程:
用户打开https://gh0st.cn/test.html,test.html内容:
window.location=\'mst://jump?url=https://gh0st.cn/jsonp.html\';
用户点开之后启动mst应用执行jump动作,跳转到https://gh0st.cn/jsonp.html,jsonp.html内容:
function test(data){ document.write(JSON.stringify(data)) }URL Schemes劫持
这个漏洞是15年在乌云爆出来的,漏洞编号为:wooyun-2015-0103233,大家可以自行去查看 。
这个问题说白了是一个流程上的缺陷,苹果官方没有限制APP定义的URL Schemes名字,导致其他APP也可以定义“支付宝”的URL Schems名字;又因为iOS系统判定URL Schemes优先级顺序与 Bundle ID 有关(一个 Bundle ID 对应一个应用),如果有人精心伪造 Bundle ID,iOS 就会调用恶意 App 的 URL Schemes 去接收相应的 URL Schemes 请求,这就导致了可以被劫持 。
好了,这篇文章的内容蜀川号就和大家分享到这里!
- 美团属于哪个公司,京东、美团的大股东都是腾讯?
- 小乌龟什么时候开始冬眠,喂食量要怎么把控比较好?
- 楼盘最好的楼层是几楼 买房几楼是最佳楼层
- 重庆各区县行政级别 重庆哪些区县是正厅级
- 蔚来电动车价格为什么那么贵 蔚来汽车为什么那么贵
- 2022摩羯座的幸运色是什么颜色 摩羯座的幸运色是什么颜色
- 摩羯座今日幸运数字是什么号 摩羯座今日幸运数字
- 初中毕业上什么技校比较好 初中毕业上什么技校比较好呢
- 男人的精子对女人有什么好处?
- 生化危机6出现Failedtoinitializesteam解决办法 failedtoinitializesteam是什么意思