漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0134844
漏洞标题:115浏览器某接口暴露所引起的两个问题
相关厂商:115网盘
漏洞作者: %270x5c
提交时间:2015-08-18 16:33
修复时间:2015-11-21 16:35
公开时间:2015-11-21 16:35
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-18: 细节已通知厂商并且等待厂商处理中
2015-08-23: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-10-17: 细节向核心白帽子及相关领域专家公开
2015-10-27: 细节向普通白帽子公开
2015-11-06: 细节向实习白帽子公开
2015-11-21: 细节向公众公开
简要描述:
版本 5.2.3.35
详细说明:
最新版
在 http://ie.115.com/site2/static/js/theme.js 里看到 更换皮肤的js代码。
尝试调用了两个函数
chrome我们是没有权限访问的,但是 browserInterface.SetThemeFrameImage 发现可以外部调用。
两个问题,
一:拒绝服务。
browserInterface.SetThemeFrameImage 对于第二个参数没有做好处理,
当imageURL 不包含http:// 或者 构造一张0字节的图片时, 会导致浏览器奔溃。
例如
二 : xss
仔细研究browserInterface.SetThemeFrameImage(themeID, imageURL, thumbURL)的三个参数,发现 调用此函数时 会在
目录下生成 两个文件 [themeID] 和 [themeID]_thumbnail
[themeID]的文件内容 就是imageURL 的内容,可以任意文件下载 但是我没找到执行文件的地方- -,所以就很鸡肋了, 跳过。
[themeID]_thumbnail 包含的是一串url, 内容是 [thumbURL]
在 http://ie.115.com/skin/ 里找到了对 [themeID]_thumbnail的调用
他把 thumbURL 放在了img 标签的src属性里
如果这里可以绕过 双引号的话我们就可以永久的获取*.115.com 的cookie了。
直接插入"号的话 会被过滤, 然而一轮fuzz后 发现
这样的话。最后那个双引号不会过滤。。不懂程序猿的逻辑- -
弹个cookie。
漏洞证明:
测试地址 http://cm2.in/test.html
点击kill 浏览器奔溃
点击 xss 访问http://ie.115.com/skin/ 最近使用的皮肤 即可执行js。
修复方案:
限制 browserInterface.SetThemeFrameImage
版权声明:转载请注明来源 %270x5c@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-21 16:35
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2015-08-25:确认漏洞!谢谢!