关键信息 漏洞名称: Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution CVE编号: CVE-2015-3326 发布日期: December 7, 2015 影响版本: Maxthon 3.5.3.2000 and previous versions 漏洞类型: Cross Context Scripting (XCS) 描述: - XCS是一种跨上下文脚本攻击,允许攻击者从一个上下文注入恶意代码到另一个上下文。 - 攻击者可以利用Maxthon浏览器的about:history页面中的漏洞,通过JavaScript代码将恶意内容注入到历史记录中。 - 示例代码展示了如何通过 方法在历史记录中插入恶意内容。 利用方式: - 创建包含恶意内容的历史记录条目。 - 引导用户访问about:history页面触发执行。 - 利用Maxthon内置的COM/AD接口对象实现远程代码执行。 Metasploit模块: 提供了针对该漏洞的Metasploit模块,包括“dirty”和“exploit”两种方法。 时间线: - 2015年12月2日:报告给多个联系人。 - 2015年12月7日:接收回复确认但无进一步回复。 - 2015年12月9日:发送提醒邮件。 - 2015年12月10日:在HTB2015会议上披露漏洞。 - 2015年12月22日:发布修复补丁。 - 2015年12月28日:确认补丁有效。 解决方案: 不使用Maxthon浏览器。