当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138016

漏洞标题:115浏览器跨协议漏洞(可造成泄漏本地文件信息)

相关厂商:115网盘

漏洞作者: 梧桐雨

提交时间:2015-08-31 12:32

修复时间:2015-12-01 14:48

公开时间:2015-12-01 14:48

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-31: 细节已通知厂商并且等待厂商处理中
2015-09-02: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向第三方安全合作伙伴开放
2015-10-27: 细节向核心白帽子及相关领域专家公开
2015-11-06: 细节向普通白帽子公开
2015-11-16: 细节向实习白帽子公开
2015-12-01: 细节向公众公开

简要描述:

某个API可导致跨越浏览器边界,导致任何网站均能实现访问,调用本地资源。

详细说明:

115浏览器最新版:

115.jpg


正常而言,访问url链接的方式无外乎两种:
window.open()
location.href='xxx';
但是因为chrome的严格限制,上面的2种api都是没办法访问chrome://协议的资源以及file://的资源的:
通过上述2个api访问,弹出的只是about:blank,这种人畜无害的链接。(无法访问对应的资源的)

file.png


通过对115浏览器自带api的研究,我发现有一个对象不需要特权域,你是用115浏览器的用户,就能调用该对象:
browserInterface
该对象又有一个方法:
browserInterface.openSpecificURL();
伪代码:
browserInterface.openSpecificURL(url)
此处我们仅仅需要传入一个url,通过该api,即可跨越浏览器边界,实现访问本地资源!
构造好的poc:
http://wutongyu.info/115exp.htm
访问之后:

file.jpg

漏洞证明:

当然,也可以调用本地的任意exe,只不过会显示没有数字签名:

br.jpg


32.jpg


cmd.jpg


face.jpg


实际测试也能访问chrome://的内容。具体不表。

修复方案:

修复该api能跨越任意协议的问题,起码得禁止跨域至file://,chrome,等敏感高权限的域。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-09-02 14:47

厂商回复:

谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-02 15:47 | MayIKissYou ( 普通白帽子 | Rank:195 漏洞数:33 | 勿忘初心)

    不打了 开始找漏洞了?

  2. 2015-09-02 15:55 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1616 漏洞数:187 | 关注技术与网络安全(不收徒,不招人,任何...)

    @MayIKissYou 打,边打边找。先打再找。