学习日志13:360安全浏览器远程代码执行漏洞

本文摘自乌云
出处:http://www.anquan.us/static/bugs/wooyun-2010-020.html
作者:结界师
缺陷编号:WooYun-2010-00020

1.漏洞基本情况:关键页面的XSS+任意插件安装+插件安装时不检验来源–>任意代码执行

2.详细说明:
360浏览器为了扩展自己的功能,在内部实现了一系列的扩展接口,并且通过web可以调用这些接口,但是在跨越安全边界时唯一的检查就是调用的来源,必须为域名a.b.c.d(假设)才可以调用这些接口。而此域名中存在XSS漏洞。从而可以使用js直接调用这些接口。某些接口如插件支持上可以下载远程的可执行程序直接执行,同时执行的时候并没有对来源应用程序做签名等认证,导致可以直接下载恶意程序执行。

3.漏洞证明:
http://a.b.c.d/v3/guide/guide_start.htm?ver=a.b.c.d&firstcheck=1&1=">