在未经他人访问网站的情况下获取任何人的浏览器 - 伊娃的网站

主要观点:

  • Arc 浏览器需账号使用,使用 Firebase 进行认证,还发现有名为 easels 的功能。
  • 编写 hacky 脚本用于获取 Arc 在 Firestore 中的数据,包括偏好设置、用户对象等。
  • Arc 提升(boosts)可自定义网站,可通过修改 creatorID 字段进行攻击,能获取他人 user id 实现攻击链。
  • 获得他人 user id 的方法有用户推荐、发布的提升、用户白板等。
  • 最终攻击链为获取 victim user id,创建恶意提升并修改 creatorID 字段,受害者访问网站时会被攻击。
  • 发现提升可在其他协议执行,存在权限提升风险。
  • 研究中发现数据发送违反隐私政策,Arc 已关闭 Firebase 并发布相关报告,采取多种措施处理漏洞。

关键信息:

  • 需账号使用,用 Firebase 认证。
  • easels 功能及相关操作。
  • 用于获取数据的 frida 脚本。
  • boosts 的作用及攻击相关内容。
  • 获取 user id 的多种途径。
  • 攻击链的步骤。
  • 权限提升风险。
  • 隐私政策违反情况。
  • Arc 关闭 Firebase 及后续措施。

重要细节:

  • frida 脚本中对不同 Firestore 操作的拦截和处理逻辑。
  • 具体的 boosts 查询和攻击结果展示。
  • 各个时间节点的事件情况。
  • 隐私政策中关于不了解用户访问站点的规定。
  • Arc 关闭 Firebase 后的后续动作细节。
阅读 13
0 条评论