当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08120

漏洞标题:QQ邮箱正文存储型XSS!

相关厂商:腾讯

漏洞作者: shine

提交时间:2012-06-10 10:10

修复时间:2012-07-25 10:11

公开时间:2012-07-25 10:11

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-10: 细节已通知厂商并且等待厂商处理中
2012-06-11: 厂商已经确认,细节仅向厂商公开
2012-06-21: 细节向核心白帽子及相关领域专家公开
2012-07-01: 细节向普通白帽子公开
2012-07-11: 细节向实习白帽子公开
2012-07-25: 细节向公众公开

简要描述:

昨天几个编辑器的XSS被说成是对XSS理解有问题,好是难过,也怪哥没有给出一个利用场景,主要是现在看见代码就心烦,今天找到一个利用场景,效果就不一样了,野鸭变凤凰了!

详细说明:

qq邮箱,同样是编辑器超链接的XSS,如果单纯只看此处,确实没有什么意义(其实我是想用这个XSS填充img标签测试XSS的,但你们编辑器填充方法代码难得找,你们自己熟悉代码测试一下(因为img标签没过滤!)),只能攻击自己。
测试浏览器环境:IE6



但处于编辑状态时它就能触发,除了自己写正文能触发外,还有什么地方能触发了?
对!那就是qq邮箱的转发功能会附带原邮件全文,并处于编辑器状态,以下给出一个利用场景:

漏洞证明:


我们可以构造一个转发邮件送Q币活动,为了使用户能够点击触发的网址的区域(触发区域比较大,也容易触发!),就要搞个网址上签名才能送Q币,流程很简单,自己看如图:
填充代码:

<img/src='javascript:{alert(/shine/);}' >










修复方案:

这回有理由去处理那些编辑器超链接的XSS了!哈哈!

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-06-11 11:13

厂商回复:

thanks,经过评估此风险较低,仍然感谢你的反馈。

最新状态:

暂无