当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020186

漏洞标题:QQ空间某功能缺陷导致日志存储型XSS

相关厂商:腾讯

漏洞作者: gainover

提交时间:2013-03-16 23:11

修复时间:2013-04-30 23:12

公开时间:2013-04-30 23:12

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-16: 细节已通知厂商并且等待厂商处理中
2013-03-18: 厂商已经确认,细节仅向厂商公开
2013-03-28: 细节向核心白帽子及相关领域专家公开
2013-04-07: 细节向普通白帽子公开
2013-04-17: 细节向实习白帽子公开
2013-04-30: 细节向公众公开

简要描述:

QQ空间日志某处功能缺陷,导致存储型XSS。
每次想去瞄一下QQ空间的时候,总能随手发现存储型XSS。
关键代码定位+调试 小教学贴。

详细说明:

1. QQ空间日志里面有一个魔方日志的功能。我们随便写一篇模仿日志。
2. 抓包,并且看发表日志后的内容。
这里值得我们注意的是,HTML中输出的日志内容是一个 img标签,如下图

1.jpg


而我们看到的日志中,则存在FLASH。

2.jpg


3. 从上面可以推出,这里必然会经过某些dom操作,从而将IMG标签转变为OBJECT标签。
我们先得到FLASH名称.

3.jpg


接着定位与这个魔方日志有关的功能代码。

4.jpg


-----------------------------分割线------------------
5. 好吧,其实以上都是废话,重点是下面的,
FLASH将我们带到了这个JS文件, 我们将 http://ctc.qzs.qq.com/qzone/app/blog/v6/script/content_gridsblog.js 美化一下,再看看代码。
发现FLASH的部分并没有我们可控的部分。但是可以定位代码下面这样一段代码。
GridsScheduler._showGridBlogShortcut();
-->
在 _showGridBlogShortcut 函数中,有
eval('var oGridInfo = ' + PageScheduler.blogInfo.getGridData());
6. PageScheduler.blogInfo.getGridData() 这个被eval的是什么数据呢?由于是iframe页面里的变量,直接控制台里没办法输出PageScheduler.blogInfo.getGridData, 我们可以采用“将网络JS映射至本地文件的方法”。

5.jpg


将映射到本地的JS文件里修改为

....
alert(PageScheduler.blogInfo.getGridData());
eval('var oGridInfo = ' + PageScheduler.blogInfo.getGridData());
....


7. 接着我们刷新页面,重新打开日志。(* 由于_showGridBlogShortcut 函数中存在判断,必须以外人身份查看日志,才能触发。)
看到弹出的 PageScheduler.blogInfo.getGridData() 数据如下。

6.jpg


8. 而这个数据,我们是否可控呢?答案是,我们很有可能可控,因为这个数据,我们提交日志的时候,就存在,如下图:

7.jpg


9. 既然如此,我们将 gridJson这个字段,修改一下,加一段自己的JS代码。

8.jpg


10. 以自己号码查看测试号码的日志,成功执行代码

9.jpg


ie,chrome下均可。

漏洞证明:

见详细说明

修复方案:

不影响功能的前提下,对eval的数据有所判断或者过滤。

版权声明:转载请注明来源 gainover@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-18 15:24

厂商回复:

非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。

最新状态:

暂无