当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06466

漏洞标题:搜狗高速浏览器“@”字符没有进行安全过滤

相关厂商:搜狗

漏洞作者: Litteryi

提交时间:2012-04-27 23:07

修复时间:2012-05-02 23:07

公开时间:2012-05-02 23:07

漏洞类型:默认配置不当

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-27: 细节已通知厂商并且等待厂商处理中
2012-05-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

搜狗高速浏览器“@”字符没有进行安全过滤
极有可能成为恶意者用来进行网马、钓鱼等信息欺诈行为的利用利器。

详细说明:

搜狗、360、遨游还有世纪之窗等几个浏览器都是差不多的!
当初软件开发是基于IE6的内核系统的。
现今IE6早就已经更新
现在在IE6中打开http://www.baidu.com@wooyun.org 回显“语法错误”信息
过滤了"@"字符
但是现在搜狗、360、遨游还有世纪之窗等浏览器均不出现回显错误
而是直接跳转至地址http://wooyun.org
假设某论坛支持HTML代码
则发帖内容为:<a href="https://mybank.icbc.com.cn/icbc/perbank/regtip.jsp@www.sina.com.cn/">http://www.icbc.com.cn/</a>
那么如果用户使用的是上述几个浏览器之一,看到的信息是http://www.icbc.com.cn
但是点击进入的实际地址却是www.sina.com(如果是钓鱼地址呢……)

漏洞证明:

假设某论坛支持HTML代码
则发帖内容为:<a href="https://mybank.icbc.com.cn/icbc/perbank/regtip.jsp@www.sina.com.cn/">http://www.icbc.com.cn/</a>
那么如果用户使用的是上述几个浏览器之一,看到的信息是http://www.icbc.com.cn
但是点击进入的实际地址却是www.sina.com(如果是钓鱼地址呢……)

修复方案:

过滤掉呗。

版权声明:转载请注明来源 Litteryi@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-02 23:07

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2012-04-28 00:16 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    是www.163.com@www.pkav.net这样的格式么?

  2. 2012-04-28 09:26 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    @only_guest 这个好像跟浏览器无关?

  3. 2012-04-28 10:55 | kEvin1986 ( 普通白帽子 | Rank:102 漏洞数:6 | $ ? #)

    protocol://user:auth@host see the rfc

  4. 2012-04-28 11:02 | kEvin1986 ( 普通白帽子 | Rank:102 漏洞数:6 | $ ? #)

    reference: http://www.w3.org/Protocols/rfc2616/rfc2616-sec3.html#sec3.2.1General Syntaxhttp://en.wikipedia.org/wiki/URI_scheme #(http|https)

  5. 2012-04-30 17:30 | Litteryi ( 路人 | Rank:6 漏洞数:3 | 来自塞伯坦的天使。)

    @only_guest 嗯嗯浏览器中直接提交,但是在HTML代码中“@”会被过滤掉