当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023660

漏洞标题:腾讯QQ群论坛储存型xss

相关厂商:腾讯

漏洞作者: 别在说

提交时间:2013-05-13 18:41

修复时间:2013-06-27 18:42

公开时间:2013-06-27 18:42

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-13: 细节已通知厂商并且等待厂商处理中
2013-05-14: 厂商已经确认,细节仅向厂商公开
2013-05-24: 细节向核心白帽子及相关领域专家公开
2013-06-03: 细节向普通白帽子公开
2013-06-13: 细节向实习白帽子公开
2013-06-27: 细节向公众公开

简要描述:

看了心伤的瘦子前辈的xss教程受到了启发...

详细说明:

因而我们找存储型的时候,从一个地方输入数据,需要检测很多输出的点,从而可能会在很多点发现存储型XSS。
至于如何根据输出来构建存储型XSS的代码,和反射型没有任何区别,都是看输出的上下文来进行。
这段话是乌云心伤的瘦子xss实例教程里的 就是这句话启发我挖到滴。。
修改QQ昵称/QQ资料/空间资料/QQ群昵称/QQ群资料/等等..任何能修改的地方!

.jpg


拿修改昵称为例 把昵称修改成我们的xss检测代码 它会被保存进腾讯的数据库
然后找昵称输出的地方例如QQ客户端

.jpg


<>小括号被转码了 变成大括号了,这里就是一个"输出点" 并且过滤了<>
例如登陆安全中心 就可以又看到一个"输出点"

11.jpg


打开QQ群论坛的时候发现报错了 猜测肯定这个地方有什么问题

.jpg


查看源码发现 果然是没过滤

.jpg


我们的xss代码输出在这对组合中间
<script>............<script>alert(/a/).</script>
我们需要闭合一下修改成这样的
<script>............</script><script>alert(/a/).</script>

111.jpg


然后再访问群论坛弹出了我们可爱的框框
现在大家对存储型xss大概了解了吧! 肯定还有其他输出点的 大家自己挖掘吧..

漏洞证明:

111.jpg

修复方案:

你们更专业!!

版权声明:转载请注明来源 别在说@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-05-14 17:28

厂商回复:

非常感谢您的报告。我们会马上安排专人跟进确认处理,有新的情况会及时同步

最新状态:

暂无