当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133015

漏洞标题:IOS8.4下UC浏览器拒绝服务

相关厂商:UC Mobile

漏洞作者: 我爱,你老婆

提交时间:2015-09-07 10:54

修复时间:2015-12-06 11:34

公开时间:2015-12-06 11:34

漏洞类型:拒绝服务

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-07: 细节已通知厂商并且等待厂商处理中
2015-09-07: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向第三方安全合作伙伴开放
2015-11-01: 细节向核心白帽子及相关领域专家公开
2015-11-11: 细节向普通白帽子公开
2015-11-21: 细节向实习白帽子公开
2015-12-06: 细节向公众公开

简要描述:

UC浏览器在IOS8.4下面浏览某个网页可被拒绝服务,造成闪退

详细说明:

UC浏览器在IOS8.4下面浏览某个网页可被拒绝服务,造成闪退

漏洞证明:

http://wooyuntest.net3v.net
测试网站
原本是一个简单的表白网站,但是在PC机上能够正常访问的网页,如果一旦在IOS的UC浏览器上浏览,就导致了拒绝服务
http://yunpan.cn/cjPamPNDhnjcQ (提取码:dc96) 整个源码打包
把源码上传之后的测试网站,PC浏览器能够正常的访问,但是用IPHONE的UC浏览器浏览,或者在IOS平台上用UC浏览器浏览都会造成浏览器的奔溃,如果用内置的Safari浏览器访问访问,在8.4之前的版本可能会造成关机服务,但是升级之后已经没有了。
多次进行浏览该网页之后,UC浏览器会导致闪退。甚至手机重启。
通过对代码的审计,发现问题代码是这样子的:
<script src="jquery.min.js" tppabs="http://libs.baidu.com/jquery/1.8.3/jquery.min.js"></script>
<script src="all.min.js" ></script>
<script src="love.min.js" ></script>
他在这里对网页进行了一个JS的调用,通过对JS的分析,我们可以看出,他又连接到了fonts这个文件夹,再去看看这个文件夹有什么
RuiHeiXiTi.otf这个文件
浏览器通过调用JS文件,JS文件在通过调用otf文件在进行自体设置的时候,可能导致的浏览器奔溃
在IOS8.4下面的测试

QQ图片20150810120631.jpg


在这个环境下面
UC浏览器一旦浏览该网页,80%几率就会造成闪退。而且必须手快才能在重启之后 不再默认打开这个网页 ,也是满头疼的

修复方案:

- -

版权声明:转载请注明来源 我爱,你老婆@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-09-07 11:32

厂商回复:

您好,您之前已在漏洞盒子平台提交了该漏洞,属于重复上报。感谢您对阿里巴巴安全的关注和支持!

最新状态:

暂无