漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0112604
漏洞标题:IOS全版本可被一个网页通杀(轻则导致浏览器崩溃重则重启)
相关厂商:Apple
漏洞作者: 我爱,你老婆
提交时间:2015-05-12 10:43
修复时间:2015-08-15 10:45
公开时间:2015-08-15 10:45
漏洞类型:拒绝服务
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-07-11: 细节向核心白帽子及相关领域专家公开
2015-07-21: 细节向普通白帽子公开
2015-07-31: 细节向实习白帽子公开
2015-08-15: 细节向公众公开
简要描述:
IOS全版本可被一个网页通杀(轻则导致浏览器崩溃重则重启)
详细说明:
http://wooyuntest.net3v.net
测试网站
原本是一个简单的表白网站,但是在PC机上能够正常访问的网页,如果一旦在IOS的浏览器上浏览,就导致了拒绝服务
漏洞证明:
http://yunpan.cn/cjPamPNDhnjcQ (提取码:dc96) 整个源码打包
http://wooyuntest.net3v.net
把源码上传之后的测试网站,PC浏览器能够正常的访问,但是用IPHONE浏览器浏览,或者在IOS平台上用其他的浏览器浏览都会造成浏览器的奔溃,如果用内置的Safari浏览器访问访问,在加载完全之后会重启手机,导致一个拒绝服务。
通过对代码的审计,发现问题代码是这样子的:
<script src="jquery.min.js" tppabs="http://libs.baidu.com/jquery/1.8.3/jquery.min.js"></script>
<script src="all.min.js" ></script>
<script src="love.min.js" ></script>
他在这里对网页进行了一个JS的调用,通过对JS的分析,我们可以看出,他又连接到了fonts这个文件夹,再去看看这个文件夹有什么
RuiHeiXiTi.otf这个文件
浏览器通过调用JS文件,JS文件在通过调用otf文件在进行自体设置的时候,可能导致的浏览器奔溃
在IOS版本8.1.2下面进行测试。
会发现,我自己手机内置的sa浏览器访问,在加载之后会导致手机重启,如果使用第三方浏览器,例如UC浏览器等,可能会导致浏览器的奔溃问题。
文笔不好,思路不怎么清晰,请审核大大原谅一下我这个小白
修复方案:
这个不会
版权声明:转载请注明来源 我爱,你老婆@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-15 10:45
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无