当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108786

漏洞标题:中文在线某终端机突破沙盒方法2

相关厂商:中文在线

漏洞作者: 动后河

提交时间:2015-04-23 11:49

修复时间:2015-07-26 09:46

公开时间:2015-07-26 09:46

漏洞类型:权限控制绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-23: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向第三方安全合作伙伴开放
2015-06-21: 细节向核心白帽子及相关领域专家公开
2015-07-01: 细节向普通白帽子公开
2015-07-11: 细节向实习白帽子公开
2015-07-26: 细节向公众公开

简要描述:

继http://www.wooyun.org/bugs/wooyun-2014-087633
后,我再次发现一个绕过沙盒,这次更通用,稳定。

详细说明:

随便有文本的地方,比如书的简介,选中一点文字,然后长按,右键菜单出现,选择查找打印机(没错,从选择打印机处突破):

IMG_20150415_193538.jpg


一路点到c:\windows\system32, 但exe文件并不会在这里显示,会被过滤掉。
突破方法就是复制路径,粘贴到右边搜索栏,exe就搜索出来了,然后辛苦地从茫茫文件中找到taskmgr(技巧:复制taskmgr文件名,方便之后失败了还可以直接粘到搜索栏搜索)

IMG_20150415_193846.jpg


此时,直接点击taskmgr是无用的,如图:

IMG_20150415_121907.jpg


正确启动方法终于被我发现(绞尽脑汁啊!),那就是随便把一个文件拖动到taskmgr,那这个taskmgr.exe就会运行了

IMG_20150415_193915.jpg


然后kill守护进程->“数字图书馆.exe”,再kill->"ChineseAll.exe", 桌面出现了

IMG_20150415_193941.jpg

漏洞证明:

打开powershell和软键盘,让我来重启这台终端

IMG_20150415_124209.jpg


红了

IMG_20150415_124231.jpg


重启完成

IMG_20150415_124300.jpg

修复方案:

不要让任务管理器的界面优先于终端机软件。

版权声明:转载请注明来源 动后河@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-04-27 09:44

厂商回复:

暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论