偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

蘋果APP Store和iTunes Store曝高危漏洞(含視頻)

安全 終端安全
蘋果官方App Store 和iTunes Store中發(fā)現(xiàn)一個高危漏洞,影響數(shù)百萬蘋果用戶。

蘋果官方App Store 和iTunes Store中發(fā)現(xiàn)一個高危漏洞,影響數(shù)百萬蘋果用戶。

[[142777]]

漏洞實驗室(Vulnerability-Lab)創(chuàng)始人兼安全研究員Benjamin Kunz Mejri 在蘋果App Store購買清單模塊中發(fā)現(xiàn)了一個應用程序端輸入驗證web漏洞,發(fā)送者和接收者都能遠程利用該漏洞。預估該漏洞的危險級別為高危,Benjamin于2015年6月9日報告給蘋果的安全團隊,并且蘋果公司在一個月內修復了該問題。

漏洞利用

遠程攻擊者可以利用該漏洞將設備的名稱字段替換成一個惡意腳本代碼,從而操縱設備的名稱字段。如果攻擊者在App Store 和iTunes Store中購買產品,內部應用程序服務就會利用設備名稱字段(實際上是惡意代碼),然后生成一個購買清單發(fā)給賣方賬戶。

研究員指出:

購買清單會涉及到買方和賣方,所以該漏洞會對買方、賣方、蘋果網站管理員/開發(fā)者產生重大的影響。該問題的影響(或者危害)是,買方可以賣方的名稱入侵蘋果的網上商城。

通過利用該漏洞,攻擊者可以執(zhí)行下面的攻擊操作:

會話劫持

持續(xù)重定向到外部資源

持續(xù)性釣魚攻擊

持續(xù)性操縱被感染服務器模塊

POC

利用該漏洞需要的條件是:低權限的蘋果web應用程序用戶(App Store/iCloud)賬號和低(或者中)等用戶間交互作用。

漏洞利用方法

1. 在設備名稱字段中注入惡意腳本代碼

2. 在App Store 或者iTunes Store上購買一個產品

3. 選擇任意app或者視頻,購買,下載

4. 下載完成之后,購買清單會發(fā)到你的郵箱

5. 應用程序端的注入腳本代碼會在電子郵件到達收件箱的時候執(zhí)行,并且會修改設備名稱和設備的各項參數(shù)

6. 成功復制該遠程漏洞

具體操作細節(jié)請看視頻。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2012-02-21 09:25:49

蘋果iTunesApp Store

2011-06-15 09:25:08

App StoreiTunes蘋果

2023-05-19 19:35:11

ChatGPT數(shù)據(jù)泄露

2012-01-05 08:50:52

App Store定價策略

2015-03-20 09:09:18

LauncherApp Store

2009-08-26 09:26:45

軟件審核蘋果App Store

2012-08-14 09:41:34

蘋果App Store免費增值

2009-08-24 09:09:28

App Store

2011-04-19 09:28:25

App Store蘋果應用商店

2011-07-21 16:21:04

App Store蘋果

2013-07-01 09:48:25

蘋果App Store應用商店

2012-01-09 09:40:20

App Store破解應用蘋果

2009-01-04 09:15:23

Google Andr蘋果App Store手機

2011-06-23 10:33:46

App Store亞馬遜蘋果

2012-04-28 16:23:33

蘋果App Store排名算法

2012-03-20 10:21:01

App Store刷排名

2011-11-08 11:03:26

App Store蘋果應用推廣

2010-12-22 09:38:32

Mac App Sto

2011-02-16 13:21:52

蘋果App Store應用商店

2012-06-15 09:35:17

點贊
收藏

51CTO技術棧公眾號