遨游浏览器本地跨站脚本漏洞

此博客详细记录了2010年遨游浏览器DOMXSS漏洞的发现、通报和修复过程,从厂商内部处理到公开的逐步公开细节。漏洞允许远程攻击通过UNC路径或file协议执行跨域操作,最终通过去掉安装包漏洞网页得以修复。

漏洞详情

披露状态:

2010-08-03: 细节已通知厂商并且等待厂商处理中
2010-08-09: 厂商已经确认,细节仅向厂商公开
2010-08-12: 细节向第三方安全合作伙伴开放
2010-10-03: 细节向核心白帽子及相关领域专家公开
2010-10-13: 细节向普通白帽子公开
2010-10-23: 细节向实习白帽子公开
2010-09-06: 细节向公众公开

简要描述:

遨游浏览器本地安全目录下的网页存在一个DOM XSS漏洞,黑客可以通过UNC路径或file协议从远程调用该漏洞网页,导致一些跨域操作。

详细说明:

遨游浏览器内置的金山网盾模块的网页存在一个DOM XSS漏洞,可以通过UNC路径或file协议从远程调用该漏洞网页使用一些跨域操作。

漏洞证明:

file:///C:/Program%20Files/Maxthon2/Modules/MxKWS/webui/kwebshield/replace.htm#state=0&url=<img/src=''onerror=alert(/xss/.source)>

修复方案:

去掉安装包里的漏洞网页。

版权声明:转载请注明来源 rayh4c@乌云

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值