Orca Browser 1.2 build 5没有在HTTP响应中正确的拦截刷新眉首和location头中的数据:URIs,远程攻击者可以借助一些向量,执行跨站脚本攻击。这些向量涉及注入一个包含data:text/html URI中的JavaScript序列的刷新头或在详细说明刷新头的内容时,借助JavaScript序列输入一个data:text/html URI,或注入一个包含data:text/html URI中的JavaScript序列的刷新头,或在详细说明刷新头的内容时,借助JavaScript序列输入一个data:text/html URI;没有适当地处理从web服务器发送过来的302错误文档中的HTML链接内的javascript: URIs,用户协助式远程攻击者可以借助与注入一个Location HTTP响应头详细说明一个Location HTTP响应头的内容相关的向量,执行跨站脚本攻击。
Orca Browser 1.2 build 5没有在HTTP响应中正确的拦截刷新眉首和location头中的数据:URIs,远程攻击者可以借助一些向量,执行跨站脚本攻击。这些向量涉及注入一个包含data:text/html URI中的JavaScript序列的刷新头或在详细说明刷新头的内容时,借助JavaScript序列输入一个data:text/html URI,或注入一个包含data:text/html URI中的JavaScript序列的刷新头,或在详细说明刷新头的内容时,借助JavaScript序列输入一个data:text/html URI;没有适当地处理从web服务器发送过来的302错误文档中的HTML链接内的javascript: URIs,用户协助式远程攻击者可以借助与注入一个Location HTTP响应头详细说明一个Location HTTP响应头的内容相关的向量,执行跨站脚本攻击。