漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-037290
漏洞标题:uc手机浏览器客户端存在url跳转漏洞(可被钓鱼利用)
相关厂商:UC Mobile
漏洞作者: 寂寞的瘦子
提交时间:2013-09-16 15:37
修复时间:2013-12-15 15:38
公开时间:2013-12-15 15:38
漏洞类型:设计错误/逻辑缺陷
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-16: 细节已通知厂商并且等待厂商处理中
2013-09-16: 厂商已经确认,细节仅向厂商公开
2013-09-19: 细节向第三方安全合作伙伴开放
2013-11-10: 细节向核心白帽子及相关领域专家公开
2013-11-20: 细节向普通白帽子公开
2013-11-30: 细节向实习白帽子公开
2013-12-15: 细节向公众公开
简要描述:
今天无聊看到某位白帽的洞,就验证了一下。
详细说明:
没有过滤@字符。输入www.baidu.com@wooyum.com.本来想传个图的。但是奈何本屌的手机不行啊。手机的截图放到电脑就高级马赛克了。。。
漏洞证明:
修复方案:
要不像火狐一样来个友好的提醒?
版权声明:转载请注明来源 寂寞的瘦子@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-09-16 19:06
厂商回复:
非常感谢寂寞的瘦子的漏洞提醒,经验证
UC浏览器Android版、Chrome Android版、猎豹Android版、欧朋Android版、Opera mini等也存在同样的问题;
是Android平台 以WebKit为基础手机浏览器的共有问题,对URL过滤不严导致。
最新状态:
暂无