漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110642
漏洞标题:傲游浏览器远程代码执行漏洞/盗取Cookie
相关厂商:傲游
漏洞作者: 数据流
提交时间:2015-04-28 11:01
修复时间:2015-04-28 12:34
公开时间:2015-04-28 12:34
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-28: 细节已通知厂商并且等待厂商处理中
2015-04-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某处功能设计不当可导致远程代码执行(鸡肋)
详细说明:
发现在傲游浏览器收藏功能处 可直接添加 javascript:伪协议 并且是在当前域打开的
那么这样就有问题了 要是当前的网页是qq.com,baidu.com什么的
然后被攻击者再打开收藏处的url就可以执行当前页面域的js了
而在FireFox的做法是先打开一个about:blank 然后再重定向到收藏地址 这样就避免了这个问题
漏洞证明:
1 盗取cookie
如何让受害者添加收藏夹
傲游浏览器支持external.addFavorite 而在同类的webkit内核的浏览器大多数都是禁止的
执行
会弹出一个框
这就是鸡肋之一了 但在某些网站的诱惑下还是可以的 例如色情网站的提示收藏
也可以执行了恶意js之后再重定向到一个网址 以增强隐蔽性
例如
(wooyun反斜杠bug -_-)
2 代码执行
很多人喜欢在添加一个新的Tab然后点书签里的地址
而傲游的new tab是mx://域下的 那做的事情就多了
在mx://res/notification/ 有个api maxthon.program.Program.launch
可执行命令
直接iframe mx://res/notification/ 就可以调用了
编码一下
成功执行cmd
那么就可以写一个钓鱼性的poc
只要在mx://下点击就能执行命令 例如历史记录
在执行完恶意代码后再重定向到一个网站 用户便会认为是一个正常的书签
修复方案:
参考FireFox 当用户打开书签一个网址时 先打开一个空白页 再重定向
版权声明:转载请注明来源 数据流@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-28 12:34
厂商回复:
收藏中 javascript: Chrome等均在当前页面执行
最新状态:
暂无