当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018278

漏洞标题:QQ邮箱未深入研究的XSS

相关厂商:腾讯邮箱

漏洞作者: 噬水寒

提交时间:2013-02-02 16:25

修复时间:2013-03-19 16:26

公开时间:2013-03-19 16:26

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

QQ邮箱QQ号码申诉回执对邮件内容过滤不全

详细说明:

今天申诉一个很久以前的号码时碰巧发现的,一开始吓了我一跳。
当时看到这个 WooYun: 腾讯拍拍网多处xss!钓鱼很给力!
就把一个号码的昵称改成了<iframe onload=alert(1)>
之后申诉账号好友辅助填了这个号码,打开腾讯发回的申诉已受理的邮件,执行了这段代码,弹了个框。
本人技术有限,所以没有深入挖掘。我想,如果能找到这个漏洞的根源并且充分利用,邮箱沦陷指日可待......
我表示当时我就震惊了!!
当时我就想,完了,腾讯被黑了!第一个还玩到了我身上!
然后撸了一管,冷静了下,写了以上内容....
新手菜鸟,多多指教

漏洞证明:

QQ截图20130202151320.png


表示这个弹框给我造成的精神损失不可估量......
由于本人技术限制,故未能继续深入挖掘,这次发现漏洞纯属运气,我想,找到了漏洞根源并且加以利用或许更有钱途........
另外,从乌云上可以看出腾讯同一类型漏洞具有普遍性。例如利用腾讯活动弹窗的XSS屡出不穷。
这个由于昵称过滤转义不全造成的XSS也不是第一次,我觉得吧,每当有一漏洞出现,腾讯应该对所有产品线(至少热门产品)进行类似问题排查,虽然我知道这样耗时耗力......

修复方案:

你懂的

版权声明:转载请注明来源 噬水寒@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝