漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0138016
漏洞标题:115浏览器跨协议漏洞(可造成泄漏本地文件信息)
相关厂商:115网盘
漏洞作者: 梧桐雨
提交时间:2015-08-31 12:32
修复时间:2015-12-01 14:48
公开时间:2015-12-01 14:48
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-31: 细节已通知厂商并且等待厂商处理中
2015-09-02: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向第三方安全合作伙伴开放
2015-10-27: 细节向核心白帽子及相关领域专家公开
2015-11-06: 细节向普通白帽子公开
2015-11-16: 细节向实习白帽子公开
2015-12-01: 细节向公众公开
简要描述:
某个API可导致跨越浏览器边界,导致任何网站均能实现访问,调用本地资源。
详细说明:
115浏览器最新版:
正常而言,访问url链接的方式无外乎两种:
window.open()
location.href='xxx';
但是因为chrome的严格限制,上面的2种api都是没办法访问chrome://协议的资源以及file://的资源的:
通过上述2个api访问,弹出的只是about:blank,这种人畜无害的链接。(无法访问对应的资源的)
通过对115浏览器自带api的研究,我发现有一个对象不需要特权域,你是用115浏览器的用户,就能调用该对象:
browserInterface
该对象又有一个方法:
browserInterface.openSpecificURL();
伪代码:
browserInterface.openSpecificURL(url)
此处我们仅仅需要传入一个url,通过该api,即可跨越浏览器边界,实现访问本地资源!
构造好的poc:
http://wutongyu.info/115exp.htm
访问之后:
漏洞证明:
修复方案:
修复该api能跨越任意协议的问题,起码得禁止跨域至file://,chrome,等敏感高权限的域。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-09-02 14:47
厂商回复:
谢谢
最新状态:
暂无