当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04400

漏洞标题:一封来自“支付宝”的QQ安全钓鱼邮件,引出两处跨站。

相关厂商:腾讯

漏洞作者: New4

提交时间:2012-02-10 23:02

修复时间:2012-02-11 08:21

公开时间:2012-02-11 08:21

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-10: 细节已通知厂商并且等待厂商处理中
2012-02-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

QQ邮件可伪造发件人,拍拍存在跨站漏洞,Manyou开发者存在跨站漏洞。剩下和腾讯关系不大了。

详细说明:

这年头玩钓鱼的人真有才,一个钓鱼网站既然用了4级跳转!引出了两个跨站漏洞
拍拍第一跳:http://ptlogin2.paipai.com/jump?uin=123456&skey=@7bmBHm0XLp&u1=网址
Manyou开发者第二跳:http://uchome.developer.manyou.com/uchome/link.php?url=网址
高尔夫CCTV第三跳:http://golf.cctv.com/e/public/jump/?classid=288&id=87098&url=网址
搜狐微博第四跳:http://t.itc.cn/Nk7DU&subtemplate=gray&evil=0 微薄短链接
最终钓鱼页面:http://tiisaserivens.3322.org/no/ 真实钓鱼页面配免费域名
最终拼凑起来的钓鱼链接:http://ptlogin2.paipai.com/jump?uin=123456&skey=@7bmBHm0XLp&u1=http://uchome.developer.manyou.com/uchome/link.php?url=http://golf.cctv.com/e/public/jump/?classid=288&id=87098&url=http://t.itc.cn/Nk7DU&subtemplate=gray&evil=0

漏洞证明:


修复方案:

算不算漏洞怎么修补让腾讯的自评吧

版权声明:转载请注明来源 New4@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-02-11 08:21

厂商回复:

非常感谢你的报告。我们会立即处理恶意网址。另外,由于本文内容已在其他论坛公布,这里不是第一发布源,我们不给予rank值

漏洞Rank:2 (WooYun评价)

最新状态:

暂无