当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06349

漏洞标题:360安全浏览器“@”字符木有进行安全过滤

相关厂商:奇虎360

漏洞作者: Litteryi

提交时间:2012-04-25 19:08

修复时间:2012-06-09 19:08

公开时间:2012-06-09 19:08

漏洞类型:默认配置不当

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-25: 细节已通知厂商并且等待厂商处理中
2012-04-26: 厂商已经确认,细节仅向厂商公开
2012-04-29: 细节向第三方安全合作伙伴开放
2012-06-20: 细节向核心白帽子及相关领域专家公开
2012-06-30: 细节向普通白帽子公开
2012-07-10: 细节向实习白帽子公开
2012-06-09: 细节向公众公开

简要描述:

前几天已经提交过类似的漏洞了
啊关于遨游的!但是现在已经好几天了
今天有空下载了360安全浏览器5.0正式版,证明也存在该漏洞

详细说明:

在360安全浏览器中输入http://www.baidu.com@wooyun.org
浏览器没有过滤“@”字符 网页直接跳转至wooyun
在IE7 IE8 只是会显示错误信息 那样不法分子就不能利用该漏洞进行钓鱼了
但是用了360浏览器会极有可能受到钓鱼 就算可以过滤掉钓鱼网站 但是有些网马就过不掉
至于攻击者的做法我已经在
http://www.wooyun.org/bugs/wooyun-2010-06130/trace/40c4cd8210b792d4b99811af4bfbe76e
中提到过了。

漏洞证明:

我以前在360论坛提出过的,很早的了
到现在还未搞定了……

修复方案:

360比我更懂的。

版权声明:转载请注明来源 Litteryi@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-04-26 13:46

厂商回复:

Thanks,我们在着手解决这个问题。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-26 14:32 | lance ( 路人 | Rank:4 漏洞数:1 | 苦逼中学生)

    360chrome也存在这个问题= =

  2. 2012-06-09 23:29 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    这个貌似有500块啊、、

  3. 2012-06-10 00:59 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    不明白楼主说的什么意思。@这个字符符合url的rfc规范,正确的处理方式确实就是直接转跳到wooyun.org。手头没360浏览器,不知道会怎么样。

  4. 2012-06-10 11:01 | f1eecy ( 路人 | Rank:21 漏洞数:4 | 图书管理员~)

    @tpu01yzx 楼主的意思很明白啊,存在钓鱼的可能~

  5. 2012-06-10 11:14 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    @tpu01yzx 前缀跳转存在被钓鱼利用的可能性

  6. 2012-06-10 15:13 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    @zhq445078388 @f1eecy 这个是行业标准,浏览器按照标准实现并没有什么问题。这种钓鱼是挺头痛的事情,我想也就只能在转跳之前给个提示什么的,毕竟目前很少网站需要http认证的。浏览器不是杀毒软件,不是防火墙,大家是各司其职就好了。我想说的是,这个不属于浏览器的问题。

  7. 2012-06-10 15:19 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    呃,刚测试了一下,FF会给出提示,chrome和遨游则没有提示,其他浏览器没有测试。腾讯的url识别正确处理此类地址。