漏洞概要 关注数(68) 关注此漏洞
缺陷编号: WooYun-2014-84110
漏洞标题: 治标不治本:搜狗浏览器继续远程执行任意命令
相关厂商: 搜狗
漏洞作者: gainover![治标不治本:搜狗浏览器继续远程执行任意命令]()
提交时间: 2014-11-21 14:06
公开时间: 2015-02-19 14:08
漏洞类型: 远程代码执行
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 远程代码执行 浏览器漏洞利用技巧
漏洞详情
披露状态:
2014-11-21: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-11-27: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-01-18: 细节向核心白帽子及相关领域专家公开
2015-01-28: 细节向普通白帽子公开
2015-02-07: 细节向实习白帽子公开
2015-02-19: 细节向公众公开
简要描述:
20分都不给我,好坏好坏好坏的。
先修复,再确认,修复发布浏览器更新了,但又修不好,哪来的自信给我5分。
修复方案:
请修复“厂商回复”中每次都自动回复“感谢支持,欢迎您在SGSRC平台提交漏洞”的漏洞。
详细说明:
1. 更新到最新版本
2. 搜狗针对上一个漏洞,做了一些修复,最根本的协议跳转限制依然没修复。
A. 针对signin.html的XSS做了如下图所示修复:
正则看似写的一大串,很复杂,实则: 连限定开始的 ^ 都落掉了,
直接 javascript:alert(1);//http://**.**.**.**/ 就绕过正则了
B. 当顶层的URL不是 se-extension:// 时,扩展API的调用会有限制, 但是当前URL为se-extension://时,依然可以调用扩展API。
因此,我们虽然无法用iframe来进行嵌入调用,但是结合
location.href 和 window.open,依然可以执行命令,代码如下:
首先location.href跳转到 signin.html的XSS页面:
执行XSS后,调用sogou.js, sogou.js代码如下:
利用window.open打开se-extension://ext740107210/html/back.html,然后通过返回的窗口对象,调用document.getElementById("embed1").startExe,即可执行任意命令。
具体效果见漏洞证明
漏洞证明:
修复方案:
请修复“厂商回复”中每次都自动回复“感谢支持,欢迎您在SGSRC平台提交漏洞”的BUG。
版权声明:转载请注明来源 gainover@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-11-24 18:48
厂商回复:
您好,感谢支持,我们会尽快修复
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共6人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%
评价
-
你骗我,你说在家写毕业PPT的~
21# 回复此人
评论