漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0105477
漏洞标题:傲游浏览器远程命令执行漏洞
相关厂商:傲游
漏洞作者: Lyleaks
提交时间:2015-04-02 21:37
修复时间:2015-07-01 23:00
公开时间:2015-07-01 23:00
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-02: 细节已通知厂商并且等待厂商处理中
2015-04-02: 厂商已经确认,细节仅向厂商公开
2015-04-05: 细节向第三方安全合作伙伴开放
2015-05-27: 细节向核心白帽子及相关领域专家公开
2015-06-06: 细节向普通白帽子公开
2015-06-16: 细节向实习白帽子公开
2015-07-01: 细节向公众公开
简要描述:
傲游浏览器某缺陷配合clickjacking可导致远程命令执行
详细说明:
傲游浏览器打开RSS时会使用自身的RSS阅读器,如图。
尝试把URL改为
点击标题的时候JS被执行。
想了一下,要利用这个漏洞,可以使用点击劫持来做。虽然Internet域不能访问MX域,不过File域却可以。
所以可以通过向File域写入一个HTML文件,使用iframe来嵌入MX域。
要向File域写入文件,可以使用傲游的API。
调用该接口会向Temp目录写入文件,使用下面的接口来获取完整的路径
接下来只需要访问该文件,用户点击的时候就可以执行任意命令了。
所以大概的流程就是
用户访问一个URL => 调用接口下载恶意的HTML => 将该HTML文件设置为主页 => 用户打开浏览器,点击首页任意位置 => 执行攻击者设置的命令
所以构造如下POC
exec1.html源码如下
这里只是用于演示,所以我只是截了一张i.maxthon.cn的图片作为背景。
实际利用的时候可以做的更有欺骗性。
PS:图片放在国外的空间,如果测试的时候刷不出图片,把图片传到到国内的服务器就行
通过如下URL调用POC
漏洞证明:
访问上面的URL后,当受害者再次打开浏览器时,首页被修改如下图。
点击首页任意位置,即可执行命令。
测试环境
傲游4.4.4.3000 + Win8.1
傲游4.4.5.600_beta + Win8.1
修复方案:
版权声明:转载请注明来源 Lyleaks@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-04-02 22:58
厂商回复:
感谢. 网站漏洞+内部页面漏洞
最新状态:
暂无