【发布时间】:2011-09-27 04:18:02
【问题描述】:
phonegap 已针对攻击者强化了多少?尤其是我们自己页面中的 XSS 漏洞,其中 PhoneGap API 暴露给未知的攻击者。
例如,PhoneGap.exec() 命令在 iPhone 上是否安全?
在 JavaScript 中,PhoneGap.exec 命令让我担心,例如PhoneGap.exec(successCB, errorCB, "com.phonegap.contacts","search", [{"fields":fields, "findOptions":options}]);(复制了用于 iPhone 目标的 JavaScript from here)。 exec 命令理论上应该受到限制,并且应该仅能够访问 PhoneGap API 类(本例中为 com.phonegap.contacts)和方法(例如本例中为搜索)。
如果我们的应用程序中存在 XSS 漏洞,那么与仅在浏览器沙箱中运行相比,任何攻击者的攻击面都会扩大。最终用户的手机暴露于 PhoneGap 中的任何漏洞,这些漏洞可能允许攻击者访问特权 ObjectiveC 代码/api。我能找到的关于 PhoneGap 安全was this 的唯一文档。
【问题讨论】:
-
不是 PhoneGap/安全专家,但所有 iOS 应用程序都在自己的安全沙箱中运行,无论实施平台如何。这应该会限制任何 PhoneGap 特定安全漏洞的暴露。 developer.apple.com/library/ios/#documentation/iphone/…
-
与 android 相关 - 但可能相关:groups.google.com/group/phonegap-dev/browse_thread/thread/…
-
这里是一个针对 Skype 的 XSS 攻击示例:theregister.co.uk/2011/09/20/skype_for_iphone_contact_theft
-
以下是针对 Android 的分析(可能已过时):labs.mwrinfosecurity.com/blog/…