使用梆梆, 爱加固, 360等APP扫描机构进行安全扫描
下面为报告中的检测步骤:
1、反编译APK文件。
2、搜索.js/.html/.bundle文件,查找到包含字符串".innerHTML"的文件。进一步解析出innerHTML是否为有效的html内容,是,则存在风险,否,则安全。
- 发布:2024-01-16 08:45
- 更新:2024-08-06 21:59
- 阅读:503
产品分类: uniapp/App
PC开发环境操作系统: Windows
PC开发环境操作系统版本号: windows10
HBuilderX类型: 正式
HBuilderX版本号: 3.8.12
手机系统: Android
手机系统版本号: Android 13
手机厂商: 小米
手机机型: 所有Android
页面类型: vue
vue版本: vue3
打包方式: 离线
项目创建方式: HBuilderX
操作步骤:
预期结果:
uni相关部分无风险项
uni相关部分无风险项
实际结果:
检测结果 存在风险(发现9处)
结果描述 该App存在InnerHTML的XSS攻击漏洞。
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
ns.debug);var o=this.container.innerHTML.trim();this.container.classList.add("ql
-
[文件]:
/assets/apps/UNIED9AD0C/www/uniappquill.js
[代码]:
"ql-container"),this.container.innerHTML="",this.container.quill=this,this.roo
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
sList.add("ql-picker-label"),t.innerHTML=f.default,t.tabIndex="0",t.setAttribute
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
).call(this,t));return i.label.innerHTML=n,i.container.classList.add("ql-color-p
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
ql-picker-item"),function(t){t.innerHTML=n[t.getAttribute("data-value")||""]}),i
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
t||this.defaultItem,this.label.innerHTML=t
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
=t.innerHTML}}]),e}(u.default);e.default=c},function
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
tainer("ql-tooltip"),this.root.innerHTML=this.constructor.TEMPLATE,this.quill.ro
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquillimageresize.js
[代码]:
t=i.getCurrentSize();i.display.innerHTML=t.join(" × "),Object.assign(i.dis
检测结果 存在风险(发现9处)
结果描述 该App存在InnerHTML的XSS攻击漏洞。
-
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
ns.debug);var o=this.container.innerHTML.trim();this.container.classList.add("ql -
[文件]:
/assets/apps/UNIED9AD0C/www/uniappquill.js
[代码]:
"ql-container"),this.container.innerHTML="",this.container.quill=this,this.roo -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
sList.add("ql-picker-label"),t.innerHTML=f.default,t.tabIndex="0",t.setAttribute -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
).call(this,t));return i.label.innerHTML=n,i.container.classList.add("ql-color-p -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
ql-picker-item"),function(t){t.innerHTML=n[t.getAttribute("data-value")||""]}),i -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
t||this.defaultItem,this.label.innerHTML=t -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
=t.innerHTML}}]),e}(u.default);e.default=c},function -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquill.js
[代码]:
tainer("ql-tooltip"),this.root.innerHTML=this.constructor.TEMPLATE,this.quill.ro -
[文件]:
/assets/apps/UNIED9AD0C/www/__uniappquillimageresize.js
[代码]:
t=i.getCurrentSize();i.display.innerHTML=t.join(" × "),Object.assign(i.dis
bug描述:
DOM型XSS漏洞是基于文档对象模型(Document Object Model)的一种漏洞。它的攻击代码不需要服务器解析响应,而是通过浏览器端的DOM解析触发XSS。客户端上的JavaScript脚本可以访问浏览器的DOM并修改页面的内容,不依赖服务器的数据,直接从浏览器端获取数据并执行。
在JavaScript中给DOM的innerHTML属性赋值一个<script>标签,是一个非常普遍的xss注入点。如果攻击者利用该漏洞进行攻击,可能会导致账号或Cookie信息被窃取,从而冒充管理者登录后台进行数据篡改等恶意操作。
DCloud_UNI_OttoJi - 日常回复 uni-app/x 问题,如果艾特我没看到,请主动私信
搜索 editor 标签,有引用吗?
这都是 editor 三方依赖提示的,编辑器依赖 innerHTML 实现样式渲染。如果你不需要编辑器的样式渲染,可以考虑换个编辑器,不使用 editor 标签
y***@163.com (作者)
没有使用到editor标签, 这些都是是打包后的wgt文件解压到Android目录被扫描出来
2024-01-16 11:41
DCloud_UNI_OttoJi
回复 y***@163.com: 有初步的方案了,我现私聊你,需要你来实际验证下
2024-01-16 12:07