漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-084110
漏洞标题:治标不治本:搜狗浏览器继续远程执行任意命令
相关厂商:搜狗
漏洞作者: gainover
提交时间:2014-11-21 14:06
修复时间:2015-02-19 14:08
公开时间:2015-02-19 14:08
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-21: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-11-27: 细节向第三方安全合作伙伴开放
2015-01-18: 细节向核心白帽子及相关领域专家公开
2015-01-28: 细节向普通白帽子公开
2015-02-07: 细节向实习白帽子公开
2015-02-19: 细节向公众公开
简要描述:
20分都不给我,好坏好坏好坏的。
先修复,再确认,修复发布浏览器更新了,但又修不好,哪来的自信给我5分。
修复方案:
请修复“厂商回复”中每次都自动回复“感谢支持,欢迎您在SGSRC平台提交漏洞”的漏洞。
详细说明:
1. 更新到最新版本
2. 搜狗针对上一个漏洞,做了一些修复,最根本的协议跳转限制依然没修复。
A. 针对signin.html的XSS做了如下图所示修复:
正则看似写的一大串,很复杂,实则: 连限定开始的 ^ 都落掉了,
直接 javascript:alert(1);//http://www.baidu.com/ 就绕过正则了
B. 当顶层的URL不是 se-extension:// 时,扩展API的调用会有限制, 但是当前URL为se-extension://时,依然可以调用扩展API。
因此,我们虽然无法用iframe来进行嵌入调用,但是结合
location.href 和 window.open,依然可以执行命令,代码如下:
首先location.href跳转到 signin.html的XSS页面:
执行XSS后,调用sogou.js, sogou.js代码如下:
利用window.open打开se-extension://ext740107210/html/back.html,然后通过返回的窗口对象,调用document.getElementById("embed1").startExe,即可执行任意命令。
具体效果见漏洞证明
漏洞证明:
修复方案:
请修复“厂商回复”中每次都自动回复“感谢支持,欢迎您在SGSRC平台提交漏洞”的BUG。
版权声明:转载请注明来源 gainover@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-11-24 18:48
厂商回复:
您好,感谢支持,我们会尽快修复
最新状态:
暂无