Apple App Store和iTunes中存在严重的持续注入漏洞
发布时间:2022-03-27 05:46:20 610
相关标签: # 研究# 脚本# 设备# 攻击# 缺陷

漏洞实验室创始人兼安全研究员本杰明·昆兹·梅杰里发现了一个应用程序端输入验证web漏洞,该漏洞实际上存在于Apple App Store发票模块中,发送方和接收方均可远程利用该漏洞。
该漏洞估计严重程度很高,已于2015年6月9日向苹果安全团队报告,该公司在一个月内解决了该问题。
漏洞是如何工作的?
通过利用该漏洞,远程黑客可以操纵名称值(设备单元名称)用恶意脚本代码替换它。
现在,如果攻击者在App Store或iTunes Store中购买任何产品,内部App Store服务将获取设备价值(这实际上是恶意代码)并生成发票,然后发送到卖方帐户。
这导致了应用程序端脚本代码执行在苹果的发票上。
此外,远程黑客可以通过持续操纵其他Apple store用户帐户的上下文来操纵该漏洞。
"发票已提交给双方(买方和卖方),表明买方、卖方或苹果网站经理/开发人员面临重大风险,“研究人员说。”该问题还影响到买方可能通过使用相同的名称来损害商店在线服务完整性而成为卖方的风险。"
成功利用该漏洞可使攻击者执行许多敏感任务,包括
- 会话劫持
- 持续重定向到外部源
- 持续的网络钓鱼攻击
- 持续操纵受影响的服务模块上下文
概念证明
利用该漏洞需要低权限的Apple web应用程序用户(App Store/iCloud)帐户和低或中等用户交互。
研究人员发布了利用该缺陷的逐步方法:
- 将恶意脚本代码注入设备单元名称
- 使用Apple iTunes或App Store购买文章
- 选择任何你想购买并下载的应用或电影
- 下载完成后,您的收件箱会收到一张发票
- 应用程序端注入的脚本代码在设备单元和类型单元值参数旁边的上下文中执行
- 成功复制远程漏洞
你也可以观看显示工作中的攻击的视频。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报