当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161252

漏洞标题:腾讯QQ邮箱Xss Rootkit

相关厂商:腾讯

漏洞作者: Forever80s

提交时间:2015-12-14 17:16

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:XSS 跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

Rootkit的三要素就是:隐藏、操纵、收集数据。
持久型XSS ROOTKIT ,在最常用的功能处,悄悄执行,如果配合邮件xss则能达到持久监控,收取被攻击者邮箱邮件的效果。

详细说明:

qq邮箱有一个自定义信纸的功能,此处过滤不严,设计恶意信纸,点击写信时候可造成恶意js执行。
添加信纸和设置其为当前信纸都可通过js操作完成,而且设置成透明白色信纸非常隐蔽,加之以点击写信功能时候触发兼容所有浏览器,所以堪称完美rootkit!

漏洞证明:

qq登录邮箱,burp代理设置,禁止https cert 检查
点击设置找到信纸

1.png


点击设计新信纸

2.png


为了区分,这里选择成橘红色,burp拦截,抓包

3.png


上面这个包不做任何修改,直接forward
修改第二个包的内容

4.png


stationary content 为如下代码

<stationery><layer display="block" bgtype="" bgposition="" bgvalue="" bgimgurl='xxcc)"><div style="display:none" ></div><iframe   style="width:0;height:0;display:none;" onclick="console.log(1)"  onload="console.log(1)"></iframe><dd style="display:none;"' bgcolor="" bgrepeat="" align="" paddingleft="NaN" width="" height="" contenttype=""><layer display="block" bgtype="" bgposition="" bgvalue="" bgimgurl="" bgcolor="" bgrepeat="" align="" paddingleft="" width="" height="" contenttype="body"><text family="x" size="14px" color="#000000"><![CDATA[]]></text></layer></layer></stationery>


这里我们poc是console.log(1)
然后回到信纸处,选择修改过的那个信纸,点击保存就是设置成当前信纸

5.png


现在回到邮箱点击写信,然后点击写信框的正文处

6.png

看console 输出了N个1

修复方案:

版权声明:转载请注明来源 Forever80s@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-12-14 19:10

厂商回复:

此漏洞为selfxss,故评级为低。但仍非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无