当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112604

漏洞标题:IOS全版本可被一个网页通杀(轻则导致浏览器崩溃重则重启)

相关厂商:Apple

漏洞作者: 我爱,你老婆

提交时间:2015-05-12 10:43

修复时间:2015-08-15 10:45

公开时间:2015-08-15 10:45

漏洞类型:拒绝服务

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-07-11: 细节向核心白帽子及相关领域专家公开
2015-07-21: 细节向普通白帽子公开
2015-07-31: 细节向实习白帽子公开
2015-08-15: 细节向公众公开

简要描述:

IOS全版本可被一个网页通杀(轻则导致浏览器崩溃重则重启)

详细说明:

http://wooyuntest.net3v.net
测试网站
原本是一个简单的表白网站,但是在PC机上能够正常访问的网页,如果一旦在IOS的浏览器上浏览,就导致了拒绝服务

漏洞证明:

http://yunpan.cn/cjPamPNDhnjcQ (提取码:dc96) 整个源码打包
http://wooyuntest.net3v.net
把源码上传之后的测试网站,PC浏览器能够正常的访问,但是用IPHONE浏览器浏览,或者在IOS平台上用其他的浏览器浏览都会造成浏览器的奔溃,如果用内置的Safari浏览器访问访问,在加载完全之后会重启手机,导致一个拒绝服务。
通过对代码的审计,发现问题代码是这样子的:
<script src="jquery.min.js" tppabs="http://libs.baidu.com/jquery/1.8.3/jquery.min.js"></script>
<script src="all.min.js" ></script>
<script src="love.min.js" ></script>
他在这里对网页进行了一个JS的调用,通过对JS的分析,我们可以看出,他又连接到了fonts这个文件夹,再去看看这个文件夹有什么
RuiHeiXiTi.otf这个文件
浏览器通过调用JS文件,JS文件在通过调用otf文件在进行自体设置的时候,可能导致的浏览器奔溃
在IOS版本8.1.2下面进行测试。

1.png


会发现,我自己手机内置的sa浏览器访问,在加载之后会导致手机重启,如果使用第三方浏览器,例如UC浏览器等,可能会导致浏览器的奔溃问题。
文笔不好,思路不怎么清晰,请审核大大原谅一下我这个小白

修复方案:

这个不会

版权声明:转载请注明来源 我爱,你老婆@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-15 10:45

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无