苹果APP Store和iTunes Store曝高危漏洞(含视频)

安全 终端安全
苹果官方App Store 和iTunes Store中发现一个高危漏洞,影响数百万苹果用户。

苹果官方App Store 和iTunes Store中发现一个高危漏洞,影响数百万苹果用户。

[[142777]]

漏洞实验室(Vulnerability-Lab)创始人兼安全研究员Benjamin Kunz Mejri 在苹果App Store购买清单模块中发现了一个应用程序端输入验证web漏洞,发送者和接收者都能远程利用该漏洞。预估该漏洞的危险级别为高危,Benjamin于2015年6月9日报告给苹果的安全团队,并且苹果公司在一个月内修复了该问题。

漏洞利用

远程攻击者可以利用该漏洞将设备的名称字段替换成一个恶意脚本代码,从而操纵设备的名称字段。如果攻击者在App Store 和iTunes Store中购买产品,内部应用程序服务就会利用设备名称字段(实际上是恶意代码),然后生成一个购买清单发给卖方账户。

研究员指出:

购买清单会涉及到买方和卖方,所以该漏洞会对买方、卖方、苹果网站管理员/开发者产生重大的影响。该问题的影响(或者危害)是,买方可以卖方的名称入侵苹果的网上商城。

通过利用该漏洞,攻击者可以执行下面的攻击操作:

会话劫持

持续重定向到外部资源

持续性钓鱼攻击

持续性操纵被感染服务器模块

POC

利用该漏洞需要的条件是:低权限的苹果web应用程序用户(App Store/iCloud)账号和低(或者中)等用户间交互作用。

漏洞利用方法

1. 在设备名称字段中注入恶意脚本代码

2. 在App Store 或者iTunes Store上购买一个产品

3. 选择任意app或者视频,购买,下载

4. 下载完成之后,购买清单会发到你的邮箱

5. 应用程序端的注入脚本代码会在电子邮件到达收件箱的时候执行,并且会修改设备名称和设备的各项参数

6. 成功复制该远程漏洞

具体操作细节请看视频。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2011-06-15 09:25:08

App StoreiTunes苹果

2012-02-21 09:25:49

苹果iTunesApp Store

2023-05-19 19:35:11

ChatGPT数据泄露

2012-01-05 08:50:52

App Store定价策略

2009-08-26 09:26:45

软件审核苹果App Store

2015-03-20 09:09:18

LauncherApp Store

2012-08-14 09:41:34

苹果App Store免费增值

2011-04-19 09:28:25

App Store苹果应用商店

2011-07-21 16:21:04

App Store苹果

2009-08-24 09:09:28

App Store

2013-07-01 09:48:25

苹果App Store应用商店

2012-06-15 09:35:17

2011-06-23 10:33:46

App Store亚马逊苹果

2012-01-09 09:40:20

App Store破解应用苹果

2010-12-22 09:38:32

Mac App Sto

2011-02-16 13:21:52

苹果App Store应用商店

2009-01-04 09:15:23

Google Andr苹果App Store手机

2012-03-20 10:21:01

App Store刷排名

2011-11-08 11:03:26

App Store苹果应用推广

2012-04-28 16:23:33

苹果App Store排名算法
点赞
收藏

51CTO技术栈公众号