当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039807

漏洞标题:电脑安全管家远程执行代码

相关厂商:腾讯

漏洞作者: n0bele

提交时间:2013-10-15 15:27

修复时间:2014-01-10 15:28

公开时间:2014-01-10 15:28

漏洞类型:远程代码执行

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-15: 细节已通知厂商并且等待厂商处理中
2013-10-15: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2013-12-09: 细节向核心白帽子及相关领域专家公开
2013-12-19: 细节向普通白帽子公开
2013-12-29: 细节向实习白帽子公开
2014-01-10: 细节向公众公开

简要描述:

受影响厂商包括但不仅限于金山、360、百度。欢迎直接忽略1rank啥的。

详细说明:

电脑安全管家在网络保护的时候,存在一个dllhijack,TSWebShieldInject.dll是一个保护时自动注入的模块.当别的进程被注入后,loadlibrary没处理绝对路径。
我只测试了浏览器部分,也可能别的类型也有问题。所以问题可大可小.
利用的时候可以构造一个html文件在webdev。
我就本地测试了下,win XP + IE 6内核。
html文件同目录下放一个ieframe.dll,打开触发
另:腾讯安全中心的人说ieframe.dll是IE6的问题,那别的厂商浏览器自己安装在IE6环境下咋一点问题都没呢,偏偏装你个管家就被hijack了?每次都poc,分析过程。你给个5k起步我考虑给你完美分析流程,凭点奖品rank浪费我时间就不值钱了?。问题只是顺带发现,所以提交.

漏洞证明:

360安全浏览器

360浏览器+安全管家.jpg


百度浏览器

+安全管家.jpg


金山猎豹

+安全管家.jpg


腾讯自己的浏览器

+安全管家.jpg

修复方案:

他们才是专家

版权声明:转载请注明来源 n0bele@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-01-10 15:28

厂商回复:

感谢您的反馈,ieframe.dll是微软提供,非管家程序的动态库,使用WebBrowser控件就会导致加载此dll。
关于WebBrowser Control,请参阅:http://msdn.microsoft.com/zh-cn/vstudio/aa752040
故此问题并非管家dll劫持漏洞

最新状态:

暂无