Closed QiAnXinCodeSafe closed 5 years ago
您好: 我是360代码安全的工作人员,在我们的开源代码检测项目中,发现VasSonic中存在xss漏洞,详细信息如下: 在BrowerActivity.java的71行处接收了intent中的param_url参数,没有做校验就在190行处传入webView.loadUrl中 攻击可能通过控制url将用户重定向到恶意网站,同时如果使用伪协议javascript:alert(1)还可能会造成反射型xss
同样的问题还存在SonicSessionClientImpl.java的41行
SonicJavaScriptInterface.java的第61行处,攻击者可以构造json参数闭合 ’);alert(1);//
What steps will reproduce the problem? 该问题的重现步骤是什么?
What is the expected output? What do you see instead? 你期待的结果是什么?实际看到的又是什么?
非常感谢你的反馈,该例子作为demo演示 我们会修复
您好: 我是360代码安全的工作人员,在我们的开源代码检测项目中,发现VasSonic中存在xss漏洞,详细信息如下: 在BrowerActivity.java的71行处接收了intent中的param_url参数,没有做校验就在190行处传入webView.loadUrl中 攻击可能通过控制url将用户重定向到恶意网站,同时如果使用伪协议javascript:alert(1)还可能会造成反射型xss
同样的问题还存在SonicSessionClientImpl.java的41行
SonicJavaScriptInterface.java的第61行处,攻击者可以构造json参数闭合 ’);alert(1);//
What steps will reproduce the problem? 该问题的重现步骤是什么?
What is the expected output? What do you see instead? 你期待的结果是什么?实际看到的又是什么?