Board logo

标题: [问题求助] 2.2.0.1有没有解决那个高危漏洞?? [打印本页]

作者: Howie    时间: 2008-7-2 18:43     标题: 2.2.0.1有没有解决那个高危漏洞??

好像可以窃取用户所有隐私的问题?

刚在mt论坛看到的: http://bbs.maxthon.cn/viewthread.php?tid=85523
作者: 52twb    时间: 2008-7-2 19:20

不是很懂,MT也没有说得很清楚
是关于JS脚本的漏洞??
作者: 正义的大脚    时间: 2008-7-2 19:28

http://www.80sec.com/trident-security.html
http://www.80sec.com/maxthon-vulns-poc.html
好像tw没修过……
作者: 412268499    时间: 2008-7-2 19:29

修补过了
漏洞状态:

2008-06-24通知厂商
2008-06-25修补

http://www.ioage.com/cnnew/uplog.htm
他们修复了一些隐性bug
作者: beijinglsc    时间: 2008-7-2 19:32


作者: himmel    时间: 2008-7-2 19:33

楼主说的是这个和这个:
http://www.80sec.com/tw-local-zone-xss-poc.html
http://www.80sec.com/360-sec-browser-localzone-xss.html
关于傲游的,可以看这个:
http://www.80sec.com/maxthon-vulns-poc.html
作者: 52twb    时间: 2008-7-2 19:35

TW的确没有修补此脚本漏洞。
给一个代码大家可以测试一下:将下列代码保存为网页格式.htm或.html
<img src="javascript:alert('hello');">
作者: 52twb    时间: 2008-7-2 19:38

此类漏洞其实早存在了。除了脚本外,类似还有img地址可以是一个php页面等(显示IP地址的“图片”就是一例)。
属于网页设计不规范的缘故吧。
IE的内核浏览器均有此漏洞的。——我用的是最新版本TW 2.2.0.1,上述脚本依然能弹出对话框

[ 本帖最后由 52twb 于 2008-7-2 19:45 编辑 ]
作者: himmel    时间: 2008-7-2 19:50     标题: 回复 8# 52twb 的帖子

这种直接用过滤撒,等浏览器补漏洞等到猴年马月,漏洞是补不完的,黄花菜都要凉了
作者: 52twb    时间: 2008-7-2 19:53

原帖由 himmel 于 2008-7-2 19:50 发表 http://bbs.ioage.com/cn/images/common/back.gif
这种直接用过滤撒,等浏览器补漏洞等到猴年马月,漏洞是补不完的,黄花菜都要凉了


确切说就是不规范导致的。如果图片格式规定死了,会有这么漏洞。
并且CSS脚本漏洞,也很早就流行了,只不过“做木马的人”关注过。
作者: 靖哥哥    时间: 2008-7-2 20:14

新的版本已经修复过了
作者: Howie    时间: 2008-7-2 20:18

原帖由 靖哥哥 于 2008-7-2 20:14 发表 http://bbs.ioage.com/cn/images/common/back.gif
新的版本已经修复过了


是内部版还是2.2.0.1?
作者: 52twb    时间: 2008-7-2 20:21

原帖由 靖哥哥 于 2008-7-2 20:14 发表 http://bbs.ioage.com/cn/images/common/back.gif
新的版本已经修复过了


不会吧?我的就是最新版本,上面一个简单代码——采用图片地址为脚本可以运行的。
作者: ppooi1234    时间: 2008-7-3 11:35






欢迎光临 世界之窗论坛 (http://bbs.theworld.cn/) Powered by Discuz! 7.2