【漏洞分析】Facebook安卓版存在CSRF漏洞
概述
影响
-
恶意攻击者可以代表用户在设备上启动内部和未导出的深层链接,从而绕过对深层链接的自定义限制。 -
通过漏洞利用链,攻击者实现在FB4a应用程序内的Webview上,代表用户运行任意的javascript代码。 -
由于攻击活动的URL未暴露,因此使用自定义URL覆盖webviews可能会导致网络钓鱼。
设置
-
用户A通过FB4a认证 -
用户A在其设备上安装了Fb_PoC.apk
步骤
-
用户A启动已安装的应用程序FB_PoC -
用户A被重定向到Facebook应用程序,并在视图底部附加一个新的“音乐”栏。 -
用户A单击音乐栏中的任意位置,从而打开攻击者控制的深层链接。
漏洞分析
如上图所示,该例程需要以下规则集:
必须包含值为true的should_show_rum_player布尔值
必须包含rum_destination_uri额外字符串
必须包含FLAG_ACTIVITY_NEW_TASK标志
缓解措施
时间线
END