漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-041801
漏洞标题:所有国产浏览器拖曳跨特权域漏洞
相关厂商:所有国产浏览器
漏洞作者: 爱梅小礼
提交时间:2013-11-03 00:37
修复时间:2014-02-01 00:38
公开时间:2014-02-01 00:38
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-03: 细节已通知厂商并且等待厂商处理中
2013-11-07: 厂商已经确认,细节仅向厂商公开
2013-11-10: 细节向第三方安全合作伙伴开放
2014-01-01: 细节向核心白帽子及相关领域专家公开
2014-01-11: 细节向普通白帽子公开
2014-01-21: 细节向实习白帽子公开
2014-02-01: 细节向公众公开
简要描述:
主流国产浏览器全部沦陷(小众的浏览器没测):
360、金山猎豹、遨游、搜狗、QQ、百度全部中招。
漏洞本身不算严重,但涉及产品较多,挨个提交加起来不止20rank把
详细说明:
漏洞成因演示:
随便找个文本框中输入本地文件的地址(要带file协议头),Ctrl+A全选,如图所示
然后再文本框上用鼠标拖曳下,浏览器就打开了本地HTML文件,跨本地域完成。而正常情况下你无法在HTTP域中通过<a>点击到file域的。
这个洞要想成功的exploit,必须与其他的漏洞相互配合,需要特权域内路径固定的一个DOM XSS,很多第三方应用都可能有这种XSS,例如VMvare Tools的一个版本。(还可以利用浏览器缓存,不过路径要靠运气)
漏洞证明:
测试环境:XP
浏览器版本:全是从官方下得最新版本
我已经做了一个DEMO来显示这个洞并非你想的那么鸡肋,因为我想到了传说中的ClickJack和拖曳攻击,而且全选操作室可以由js来完成的,那么唯一需要用户做的就是拖曳鼠标,哪怕是一毫米。
下载地址:http://www.kuaipan.cn/file/id_6470239382408403.htm
密码:7agGju
压缩包里有两个html,和一个图片,解压到Web目录里面,用HTTP协议访问demo.html,拖曳之后会访问:file:///C:/WINDOWS/Web/tip.htm (XP下有这个文件,WIN7下没有)
修复方案:
修复很简单,这里多两句嘴。
一次成功的exploit往往需要目标的很多弱点,举个例子: Mysql注射+足够权限+Web路径 = 成功写入WebShell,三个条件缺一不可。假如你的网站只有Web路径泄露,虽不具备exploit的条件,但你不可否认Web路径泄露不是弱点,你由于偷懒不去修复,哪天赶上网站升级维护,三个条件一旦满足,网站立马完蛋。
这个漏洞也是这样,你也许认为他不是个漏洞,因为它在干净的系统上很难利用。但假如今后的一天,某个用户量较大的第三方应用爆出了DOM XSS,恐怕那时又要掀起一丝波澜。
版权声明:转载请注明来源 爱梅小礼@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-11-07 20:33
厂商回复:
先行确认,但该情况仍在漏洞认定过程中。
最新状态:
暂无