当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012120

漏洞标题:火狐主页跨站脚本执行

相关厂商:火狐浏览器

漏洞作者: LeadUrLife

提交时间:2012-09-13 09:48

修复时间:2012-09-18 09:49

公开时间:2012-09-18 09:49

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-13: 细节已通知厂商并且等待厂商处理中
2012-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

http://i.firefoxchina.cn为北京谋智火狐信息技术有限公司打造的个性化综合性导航页面,具有较好的用户体验,常作为火狐浏览器默认首页。该页面内“访问记录”标签里记录着用户访问最多的网页记录和上次访问的网页记录,由于该功能没有对用户访问记录中特殊字符进行过滤,存在跨站脚本执行威胁。

详细说明:

1、打开火狐浏览器,访问一URL内含跨站代码的站点如google,代码如下:

http://www.google.com.hk/search?client=aff-cs-360se&forid=1&ie=utf-8&oe=UTF-8&q=search%22+href%3D%23+onerror%3Dalert%28%27wooyun.org%27%29%3B%3E%3Cimg+src%3D%22%23


2、关闭火狐浏览器后再次打开,如果你的首页为默认的about:cehome,则执行跨站代码,如果不是默认主页,当访问http://i.firefoxchina.cn页面时,依然会执行跨站代码。

漏洞证明:


修复方案:

介绍个漂亮妹子给剑心吧

版权声明:转载请注明来源 LeadUrLife@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-09-18 09:49

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-13 23:11 | P1n9y_fly ( 实习白帽子 | Rank:97 漏洞数:11 | ضصششسسزرذخكللممنيئؤؤ...)
  2. 2012-09-16 16:54 | LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)

    @P1n9y_fly 哥们问题点确是同一个

  3. 2012-09-16 20:12 | P1n9y_fly ( 实习白帽子 | Rank:97 漏洞数:11 | ضصششسسزرذخكللممنيئؤؤ...)

    @LeadUrLife 之后火狐就没有出现过了。。

  4. 2012-09-18 21:07 | LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)

    忽略可以 不要偷偷补恭喜所有用ff做为默认浏览器的用户