IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【技术分享】一个价值7500刀的Chrome UXSS(CVE-2016-1631)分析

发布时间:2016-11-22 11:35文章来源:安全客文章作者: admin点击次数:
0x00 前言 本文的写作来源于前几天一个小伙伴发过来一个漏洞链接让笔者帮忙解释一下漏洞原理,为了便于小伙伴的理解且留作笔记供日后查阅遂写此文。 本文讨论的漏洞已早已修复,但作为漏洞研究还是很有价值的。此漏洞由研究人员Marius Mlynski发现并于2015年

http://p4.qhimg.com/t014c30e79b0ddd567b.jpg

0x00 前言


本文的写作来源于前几天一个小伙伴发过来一个漏洞链接让笔者帮忙解释一下漏洞原理,为了便于小伙伴的理解且留作笔记供日后查阅遂写此文。

本文讨论的漏洞已早已修复,但作为漏洞研究还是很有价值的。此漏洞由研究人员Marius Mlynski发现并于2015年12月14日报告的一个Chrome不当地使用Flash消息循环而产生的UXSS漏洞(CVE-2016-1631)


0x01 分析


漏洞影响:

Chrome 47.0.2526.80 (Stable)

Chrome 48.0.2564.41 (Beta)

Chrome 49.0.2587.3 (Dev)

Chromium 49.0.2591.0 + Pepper Flash

原漏洞报告如下:

From/content/renderer/pepper/ppb_flash_message_loop_impl.cc:
----------------
int32_tPPB_Flash_MessageLoop_Impl::InternalRun(
constRunFromHostProxyCallback&callback){
(...)
//ItispossiblethatthePPB_Flash_MessageLoop_Implobjecthasbeen
//destroyedwhenthenestedmessageloopexits.
scoped_refptr<State>state_protector(state_);
{
base::MessageLoop::ScopedNestableTaskAllowerallow(
base::MessageLoop::current());
base::MessageLoop::current()->Run();
}
(...)
}
----------------

报告者解释说:PPB_Flash_MessageLoop_Impl::InternalRun在运行一个嵌套消息循环之前没有初始化ScopedPageLoadDeferrer,从而导致能够在任意Javascrpit的执行点加载一个跨域文档造成了XSS。
【技术分享】一个价值7500刀的Chrome UXSS(CVE-2016-1631)分析
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/diannao/wangluo/564950.html

标签分类:

上一篇:上一篇:360 Marvel Team云系统漏洞第六弹 - CVE-2016-8632分析
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量