• Via浏览器插件小漏洞以及利用

    缘起

    Via浏览器大概是我最喜欢的浏览器,也一直是我一直用着,用了几年的一个浏览器。曾经也用过夸克等等号称轻量的浏览器,功能是不错,然而简约的外表背后谁知道还留了一(几)道。

    至于Via小脚本一直很有特色,到2019年5月份才动手打算自己写一点什么。但是开发过程中发现任何站点是可以直接安装插件,这个过程不需要用户参与太多,仅仅提示安装上了。插件js可以在任何页面执行,这造成了一些安全隐患。比如表单咱可以做点手脚,劫持登录信息,装js矿机,或者上个beef之类的。

    可以说这个文章没有什么溢出,没有什么二进制,没有怎么逆向,全程简单web,没有解密,只能水坑,没有什么价值。写着玩玩。

    过程

    首先,分析了一下官方安装插件的站点页面,没什么东西,审查元素,安装按下后执行operate()函数,还有一些一眼就能看出是base64的东西,核心部分也就一个JS,关键的js。

    格式化后如下:

    至于base64可以不看了。捋了一下:

    大概就是把一个插件json字符串base64一下,丢给window.via.addon(),检查状态,就这样。至于json,主要是code,是已经base64的js,还有url,指定了工作的域名,* Bedeutet alles。

    咱们来照猫画虎,按瓢画葫芦

    写一个html,里面就运行一js:(也是点开看完整)

    直接复制过来,base64代码

    如图,直接访问地址就装上了,顺道还已经执行了。

    这里还有一个beef:

    解决方案

    我能想的到的,大概就是给插件加开关。默认禁用,除非用户手动打开。不知道实现是否困难?