当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036019

漏洞标题:IE6/8的浏览器跨域漏洞

相关厂商:微软

漏洞作者: 我勒个去

提交时间:2013-09-03 16:20

修复时间:2013-12-02 16:21

公开时间:2013-12-02 16:21

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

IE6-8实现存在逻辑BUG,与我之前发的漏洞结合,可导致跨域漏洞发生

详细说明:

缘起于我之前发的
WooYun: Dns-suffix may lead to cross-domain and other security problems
IE6-IE8都存在此类问题,但是我一直没想到好的利用场景
昨天掘坟帖发现发现这个可能的安全问题
http://zone.wooyun.org/content/1149
两者结合,就KO了
此漏洞对于suffix和对外服务域名相同后缀的企业危害极大。
对外的服务被找到一个XSS,即可以导致内部员工浏览网页被跨域。

漏洞证明:

xxx.jpg


读取了sina的内容

修复方案:

升级浏览器吧

版权声明:转载请注明来源 我勒个去@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-09-03 17:26 | p.z 认证白帽子 ( 普通白帽子 | Rank:411 漏洞数:40 )

    我勒个去!

  2. 2013-09-03 17:27 | 我勒个去 ( 实习白帽子 | Rank:98 漏洞数:8 | 我勒个去)

    有一定的利用场景要求,淡定

  3. 2013-09-03 22:02 | blast ( 普通白帽子 | Rank:348 漏洞数:57 | 五仁委员会)

    我勒个去!

  4. 2013-09-04 14:35 | Sogili ( 普通白帽子 | Rank:129 漏洞数:27 )

    操!

  5. 2013-09-04 22:56 | 打酱油 ( 路人 | Rank:3 漏洞数:4 | 我只是个打酱油的!!!!)

    坐等公布!

  6. 2013-09-05 17:23 | Master ( 路人 | Rank:29 漏洞数:10 )

    这个必须关注一下。。。。

  7. 2013-09-06 13:17 | ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)

    看评论很厉害

  8. 2013-09-10 12:59 | Byakuya ( 路人 | Rank:17 漏洞数:3 | /whitehat_detail.php?whitehat=Byakuya)

    坐等菊花~~