当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134844

漏洞标题:115浏览器某接口暴露所引起的两个问题

相关厂商:115网盘

漏洞作者: %270x5c

提交时间:2015-08-18 16:33

修复时间:2015-11-21 16:35

公开时间:2015-11-21 16:35

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-18: 细节已通知厂商并且等待厂商处理中
2015-08-23: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-10-17: 细节向核心白帽子及相关领域专家公开
2015-10-27: 细节向普通白帽子公开
2015-11-06: 细节向实习白帽子公开
2015-11-21: 细节向公众公开

简要描述:

版本 5.2.3.35

详细说明:

最新版

ver.png


在 http://ie.115.com/site2/static/js/theme.js 里看到 更换皮肤的js代码。

if(isInterface) {
browserInterface.SetThemeFrameImage(themeID, imageURL, thumbURL);
}
else {
try {
chrome.send("SetThemeFrameImage", [themeID, imageURL, thumbURL]);


尝试调用了两个函数
chrome我们是没有权限访问的,但是 browserInterface.SetThemeFrameImage 发现可以外部调用。
两个问题,
一:拒绝服务。
browserInterface.SetThemeFrameImage 对于第二个参数没有做好处理,
当imageURL 不包含http:// 或者 构造一张0字节的图片时, 会导致浏览器奔溃。
例如

browserInterface.SetThemeFrameImage('a','a','a')


kill.png


二 : xss
仔细研究browserInterface.SetThemeFrameImage(themeID, imageURL, thumbURL)的三个参数,发现 调用此函数时 会在

C:\Users\xxx\AppData\Local\115Chrome\User Data\Default\WebFrameImageCache\


目录下生成 两个文件 [themeID] 和 [themeID]_thumbnail
[themeID]的文件内容 就是imageURL 的内容,可以任意文件下载 但是我没找到执行文件的地方- -,所以就很鸡肋了, 跳过。
[themeID]_thumbnail 包含的是一串url, 内容是 [thumbURL]
在 http://ie.115.com/skin/ 里找到了对 [themeID]_thumbnail的调用
他把 thumbURL 放在了img 标签的src属性里

src.png


如果这里可以绕过 双引号的话我们就可以永久的获取*.115.com 的cookie了。
直接插入"号的话 会被过滤, 然而一轮fuzz后 发现

"%22<>"

这样的话。最后那个双引号不会过滤。。不懂程序猿的逻辑- -
弹个cookie。

xss.png


漏洞证明:

测试地址 http://cm2.in/test.html
点击kill 浏览器奔溃
点击 xss 访问http://ie.115.com/skin/ 最近使用的皮肤 即可执行js。

修复方案:

限制 browserInterface.SetThemeFrameImage

版权声明:转载请注明来源 %270x5c@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-21 16:35

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-08-25:确认漏洞!谢谢!