wnagzihxa1n

wnagzihxa1n

iOS/Android Security

© 2021

浏览器安全周报 2019.04.15 - 2019.04.19

上周学习了CodeStubAssembler语法之后,这周重新分析了之前的CRBUG-821137

这个洞属于Builtin漏洞,在完成迭代,设置返回数组长度的时候未考虑传入数组的长度会在迭代结束的时候被修改,导致一个数组越界读写

具体可以翻博客,也可以看前面一篇公众号文章

  • http://couplee.wang/wnagzihxa1n/BrowserSecurity/V8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B9%8BCRBUG-821137/article.html

学习了V8字节码相关的内容

  • https://zhuanlan.zhihu.com/p/28590489

学习了JavaScriptCore的漏洞利用,从玄武的师傅们那里学了很多浏览器的漏洞分析和利用姿势,感谢玄武实验室的大佬们!

  • http://docs.ioin.in/writeup/drops.wiki/index_php_2016_12_10_jscpwn/index.html

看了两篇EDGE的零基础漏洞利用教程,之前我分析过一些IE的漏洞,也写了几个Exp,所以大概知道是怎么回事,不过没有搞的很深入,后来就专心往V8走了

  • https://www.anquanke.com/post/id/175722
  • https://www.anquanke.com/post/id/175722

CVE-2018-18500 Firefox的UAF漏洞Poc

  • https://github.com/sophoslabs/CVE-2018-18500

学习了JS一些特性和技巧

特殊构造的.mht文件触发IE 11的XML外部实体注入漏洞,玄武推送也提到了这个洞:Edge会给下载的文件添加Capability SID——Microsoft.MicrosoftEdge_8wekyb3d8bbwe的可读权限,从而允许Renderer能够读取下载文件,但当下载文件在IE中打开时,此特性反而影响了正常的检查逻辑,导致文件的MOTW标记未能在IE中生效,由此导致下载的*.mht等文件格式在IE中渲染时可导致XXE攻击

  • https://sploitus.com/exploit?id=EDB-ID:46690
  • https://www.bleepingcomputer.com/news/security/microsoft-edge-file-permissions-clash-with-ie-allow-xxe-attacks/#.XLdqpcDDL6s.twitter

以下来自玄武推送:

JS中的反序列化漏洞以及攻击的新方法

  • http://agrrrdog.blogspot.com/2018/07/deserialization-vulnerabilities.html

ZDI对Pwn2Own 2019中打Firefox的两个JIT漏洞的简单分析

  • https://www.zerodayinitiative.com/blog/2019/4/18/the-story-of-two-winning-pwn2own-jit-vulnerabilities-in-mozilla-firefox

最后放个和浏览器没有关系的,因为我目前要把JS学的比较深入,所以最近看这些JS特性和进阶相关的东西比较多

深入理解JavaScript Prototype污染攻击

  • https://www.freebuf.com/articles/web/200406.html