2.2.0.1有没有解决那个高危漏洞??
好像可以窃取用户所有隐私的问题?刚在mt论坛看到的: [url=http://bbs.maxthon.cn/viewthread.php?tid=85523]http://bbs.maxthon.cn/viewthread.php?tid=85523[/url] 不是很懂,MT也没有说得很清楚:sweat:
是关于JS脚本的漏洞?? [url]http://www.80sec.com/trident-security.html[/url]
[url]http://www.80sec.com/maxthon-vulns-poc.html[/url]
好像tw没修过…… 修补过了
漏洞状态:
2008-06-24通知厂商
2008-06-25修补
[url]http://www.ioage.com/cnnew/uplog.htm[/url]
他们修复了一些隐性bug :wait: :wait: 楼主说的是这个和这个:
[url]http://www.80sec.com/tw-local-zone-xss-poc.html[/url]
[url]http://www.80sec.com/360-sec-browser-localzone-xss.html[/url]
关于傲游的,可以看这个:
[url]http://www.80sec.com/maxthon-vulns-poc.html[/url] TW的确没有修补此脚本漏洞。
给一个代码大家可以测试一下:将下列代码保存为网页格式.htm或.html
<img src="javascript:alert('hello');"> 此类漏洞其实早存在了。除了脚本外,类似还有img地址可以是一个php页面等(显示IP地址的“图片”就是一例)。
属于网页设计不规范的缘故吧。
IE的内核浏览器均有此漏洞的。:sweat:——我用的是最新版本TW 2.2.0.1,上述脚本依然能弹出对话框:cold: 。
[[i] 本帖最后由 52twb 于 2008-7-2 19:45 编辑 [/i]]
回复 8# 52twb 的帖子
这种直接用过滤撒,等浏览器补漏洞等到猴年马月,漏洞是补不完的,黄花菜都要凉了:ding: [quote]原帖由 [i]himmel[/i] 于 2008-7-2 19:50 发表 [url=http://bbs.ioage.com/cn/redirect.php?goto=findpost&pid=588334&ptid=62034][img]http://bbs.ioage.com/cn/images/common/back.gif[/img][/url]这种直接用过滤撒,等浏览器补漏洞等到猴年马月,漏洞是补不完的,黄花菜都要凉了:ding: [/quote]
确切说就是不规范导致的。如果图片格式规定死了,会有这么漏洞。
并且CSS脚本漏洞,也很早就流行了,只不过“做木马的人”关注过。 新的版本已经修复过了 [quote]原帖由 [i]靖哥哥[/i] 于 2008-7-2 20:14 发表 [url=http://bbs.ioage.com/cn/redirect.php?goto=findpost&pid=588351&ptid=62034][img]http://bbs.ioage.com/cn/images/common/back.gif[/img][/url]
新的版本已经修复过了 [/quote]
是内部版还是2.2.0.1? [quote]原帖由 [i]靖哥哥[/i] 于 2008-7-2 20:14 发表 [url=http://bbs.ioage.com/cn/redirect.php?goto=findpost&pid=588351&ptid=62034][img]http://bbs.ioage.com/cn/images/common/back.gif[/img][/url]
新的版本已经修复过了 [/quote]
不会吧?我的就是最新版本,上面一个简单代码——采用图片地址为脚本可以运行的。 :sweat: :sweat:
页:
[1]