记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

[浏览器安全系列] 百度浏览器远程命令执行分析

案例链接:http://wooyun.org/bugs/wooyun-2010-0216027 免责声明 本博客提供的部分文章思路可能带有攻击性,仅供安全研究与教学之用,风险自负! 百度浏览器远程命令执行 版本信息:8.4.100.3514 测试环境:(1)Windows 7 64 bit with IE 10 (2)Windows XP 32 bit with IE 8 0x00 套路 为了实现远程命令执行,我们需要有两个条件: 下载可执行文件(比如exe,脚本之类的)到用户的系统中 启动我们的可执行程序。接下来的分析都是为了实现这个目标而进行的一系列探索及尝试。 0x01 UXSS与特权域 一个价值8000美刀的UXSS: https://bugs.chromium.org/p/chromium/i
发布时间:2016-09-03 01:25 | 阅读:80467 | 评论:0 | 标签:终端安全 UXSS xss 文件下载 浏览器安全 特权域 百度浏览器 远程命令执行

安卓版百度浏览器远程代码执行漏洞分析

几周前,我在百度安卓浏览器中,发现了一个远程代码执行漏洞。最初我想在今年的Infiltrate上讲这个课题,直到我看到下面XDA开发人员周末发布的文章。概述上面的文章讨论了Citizen Lab发布的研究成果,下面讲一个我看到的有意思的东西。“Windows和安卓版本的百度浏览器,都会使用代码签名机制来保护软件更新的安全。这意味着在其程序路径下的恶意文件可以下载并执行任意代码,系统将存在巨大的隐患。”实际上,XDA和Citizen Lab的文章里已经讲过,安卓浏览器这种不安全的更新机制,应该强制使用HTTPS。然而,这并不能完全解决问题。纸终究是包不住火,我想用户应该会了解浏览器的各种风险。研究结果表明,从Google play下载的最新版本也会受到影响,该浏览器现在大约有1000万-50
发布时间:2016-03-02 23:55 | 阅读:95618 | 评论:0 | 标签:漏洞 系统安全 安卓版 漏洞分析 百度浏览器 远程代码执行

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云