漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Opera URL欺骗漏洞
提交时间:2013-01-05 22:57
修复时间:2013-01-10 22:58
公开时间:2013-01-10 22:58
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
由于某些URL协议实现的不严谨导致URL欺骗漏洞
详细说明:
由于opera在实现data uri协议的时候不指定mediatype和data也是一个合法的data url.

但这时候还不能够控制能容.
在opera中data uri 会继承父窗体的"effective script origin"(可以理解成document.domain),所以我们可以通过设置opener.location或者是open()一个新窗体来经行欺骗.
漏洞证明:
POC:

点击链接之后:

修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-10 22:58
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2012-12-26 10:26 |
心伤的瘦子 ( 普通白帽子 | Rank:147 漏洞数:21 | 严肃点~此号为虚拟小号,并不存在实体...)
-
2012-12-26 13:17 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
-
2012-12-28 16:47 |
瘦蛟舞 
( 普通白帽子 | Rank:687 漏洞数:78 | 铁甲依然在)
-
2013-01-10 23:49 |
only_guest 
( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
貌似很多人不懂这种东西的危害.要是能联系到厂商就好了.
-
2013-01-11 01:35 |
gainover 
( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
@only_guest 我觉得这漏洞的攻击隐蔽性还是非常高的,如果在邮箱窗口里弹个登录超时,再弹个登录窗口,让用户输入帐号和密码,多猥琐来着。~
-
2013-01-11 02:33 |
only_guest 
( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
@gainover 对啊.可是没办法联系到厂商.听说这洞被其他人弄到CVE了.但乌云才是首发啊.
-
2013-01-11 09:07 |
Sogili ( 普通白帽子 | Rank:129 漏洞数:27 )
-
2013-01-11 15:01 |
gainover 
( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
@only_guest Opera厂商已经来了,资料改了,只是忽略了这个漏洞而已。
-
2013-01-11 15:17 |
only_guest 
( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)
@gainover 欠揍啊.这里才是首发!Opera...二哥.去揍丫!