android实现远程定位追踪(UC+XSS)

前言

当PC时代的辉光逐渐隐入了暮霭,一轮更加炫目的红日正在缓缓升起,时至今日,移动互联网已经成为引领时代发展与前沿技术不断革新的中流砥柱,短短十数年 间,手机的兴盛就超出了所有人的预料,大海淘沙,洗尽多少红尘铅华,新的思想,新的技术如雨后春笋般,让人目不暇接。智能化网络、云计算大存储服务、大数 据交互技术、3G/4G乃至5G网络等等新技术层出不穷,然而与此同时,一个个新的问题开始逐渐显露出了它的冰山一角,那就是信息交流如此频繁的今天,谁 来保护用户的隐私信息安全,本文将通过uc浏览器实现远程定位追踪的案例,展现潜藏在流行应用里面的安全漏洞所造成的危害!

声明:本文为作者技术交流文章,勿作他用!!

定位分析

uc浏览器会使用基站定位当前位置,并在uc乐园(u.uc.cn)显示。
使用burp抓取uc乐园主页数据分析(http://yaseng.me/use-burpsuite-audit-android-app- data.html)页面,此页面需要cookie登陆验证想要获取 http://u.uc.cn/?uc_param_str=sspfligiwinieisive&&gamePage=1
页面的内容即获取用户位置,由于浏览器的同源策略与登陆验证等

条件

操作.uc.cn cookie
只能同源获取数据

需求

一个u.uc.cn 域下的xss
一个其他子域的xss

xss 利用

简单的fuzz了下 *.uc.cn 的xss,正好满足老衲的需求

xss list

简单演示

攻击流程

配合xss platform

核心代码

1.js

2.js(xss platform 模块代码)

后记

学无余力,仓促之间,一蹴而就,恐有失偏颇,错漏之处,欢迎指正,对文章所提到之内容,有兴趣者,可自行调试,本文目的在于学习与交流,请勿用作他途!

相关文章推荐《xss的科普扫盲[第一章]》《XSS之分布式破解

[via@yaseng]