漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0149968
漏洞标题:115浏览器远程代码执行漏洞
相关厂商:115网盘
漏洞作者: 隐形人真忙
提交时间:2015-10-28 11:00
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-10-28: 厂商已经确认,细节仅向厂商公开
2015-10-31: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-22: 细节向核心白帽子及相关领域专家公开
2016-01-01: 细节向普通白帽子公开
2016-01-11: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
最新版本的115浏览器,分析内部接口时发现可以远程命令执行。
详细说明:
来看看最新的115浏览器:
--------------------------------------
0x00 远程命令执行
---------------------------------------
在主页中排查API的时候发现一个下载的API,在browserInterface里,调用格式如下:
Urls为下载URL的列表,names为文件名,path为本地保存路径。
这个调用参数一看就是chrome://downloads域的文件下载功能的接口。
传入参数进行测试:
在下载路径下出现了文件:
但是看到这里的路径用的是默认路径,即:
尝试一下目录跳转,将path改为../test,发现在创建文件夹的时候去掉了特殊符号直接当做文件名本地创建,不存在跳转的逻辑。
而names参数可以用来控制文件名,那么使用这个参数控制跳转试试:
可以看到路径中将跳转符号包含进去了,来到下载目录看看,发现已经执行了跳转逻辑:
既然能够利用names参数和path参数联合进行跳转,那么不难写出POC:
------------------------------------
0x01 任意域执行特权API
------------------------------------
拿到了命令执行的方法,下面找找特权域吧,经过测试115浏览器居然任意域都能执行特权API。这下连找XSS的步骤都省了。
随意一个页面:
录制一个gif说明问题:
http://7xjb22.com1.z0.glb.clouddn.com/115browserRCE.gif
------------------------------------
0x02 赠送的DOS漏洞
------------------------------------
在测试中发现,敏感API中如果参数的类型出错会使浏览器崩溃,造成DOS漏洞。
POC如下:
漏洞证明:
修复方案:
1、进行浏览器特权域的划分
2、修复下载接口的目录跳转漏洞
3、修复DOS漏洞,进行参数类型校验
版权声明:转载请注明来源 隐形人真忙@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-10-28 14:31
厂商回复:
确认问题存在,感谢对115浏览器的支持,我们尽快修复!
最新状态:
暂无