漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012120
漏洞标题:火狐主页跨站脚本执行
相关厂商:火狐浏览器
漏洞作者: LeadUrLife
提交时间:2012-09-13 09:48
修复时间:2012-09-18 09:49
公开时间:2012-09-18 09:49
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-13: 细节已通知厂商并且等待厂商处理中
2012-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://i.firefoxchina.cn为北京谋智火狐信息技术有限公司打造的个性化综合性导航页面,具有较好的用户体验,常作为火狐浏览器默认首页。该页面内“访问记录”标签里记录着用户访问最多的网页记录和上次访问的网页记录,由于该功能没有对用户访问记录中特殊字符进行过滤,存在跨站脚本执行威胁。
详细说明:
1、打开火狐浏览器,访问一URL内含跨站代码的站点如google,代码如下:
2、关闭火狐浏览器后再次打开,如果你的首页为默认的about:cehome,则执行跨站代码,如果不是默认主页,当访问http://i.firefoxchina.cn页面时,依然会执行跨站代码。
漏洞证明:
修复方案:
介绍个漂亮妹子给剑心吧
版权声明:转载请注明来源 LeadUrLife@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-09-18 09:49
厂商回复:
最新状态:
暂无