当前位置:首页 > 报告详情

Asia-24-Liu-The-Hole-in-Sandbox.pdf

上传人: 张** 编号:161319 2024-05-05 68页 2.72MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要介绍了如何从站点隔离的角度逃脱现代基于Web的App沙箱。主要内容包括: 1. 介绍了Chrome的多进程架构,以及Chrome沙箱的实现原理,包括JavaScript引擎、渲染引擎、DOM、CSS、媒体和Web API等。 2. 详细分析了站点隔离的实现原理,包括站点主体、专用进程、跨进程导航、出站框架等。 3. 探讨了从渲染器RCE到UXSS的攻击方法,包括在Android上如何利用站点隔离的不足,通过修改JavaScript编译代码来注入恶意脚本。 4. 分析了不同类型的基于Web的App的实现和攻击方法,包括PC上的基于CEF的Web App、移动浏览器的默认浏览器和基于WebView的Android App。 5. 提出了针对Web App开发者的安全建议,包括限制JavaScript接口API的权限,尽可能使用不可变代码来实现高风险操作。 总的来说,本文深入分析了现代基于Web的App沙箱的实现原理,并提出了针对不同类型App的攻击方法,对Web App的安全开发和防护具有重要的参考价值。
如何利用UXSS攻击绕过Chrome的沙箱机制? Android应用中的WebView如何实现沙箱逃逸? 如何保护Web应用免受站点隔离漏洞的影响?
客服
商务合作
小程序
服务号
折叠