当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010189

漏洞标题:对上一个腾讯邮箱储存型xss 复现利用补充.

相关厂商:腾讯

漏洞作者: 啤酒

提交时间:2012-07-26 23:01

修复时间:2012-09-09 23:01

公开时间:2012-09-09 23:01

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-26: 细节已通知厂商并且等待厂商处理中
2012-07-27: 厂商已经确认,细节仅向厂商公开
2012-08-06: 细节向核心白帽子及相关领域专家公开
2012-08-16: 细节向普通白帽子公开
2012-08-26: 细节向实习白帽子公开
2012-09-09: 细节向公众公开

简要描述:

今天上午花了将近2小时编辑的漏洞,由于是今年4月份挖到的,复现的时候疏忽了几个地方,加上阴差阳错的在本地同个浏览器复现了漏洞,没有远程分开测试。tx的同学也就没能复现出来。结果悲剧被忽略了。不爽了一下午,下班回家的路上都在回忆4月份当时的利用场景。到家后翻看了之前的测试记录,也终于复现了此漏洞.感谢 @possible大牛提供的远程协助支援。

详细说明:

tx的同学还是求个QQ公仔给偶儿子玩玩..呵呵
复现流程和http://wooyun.org/bugs/wooyun-2012-010172相同.
鉴于保持文章的可读性,本文依旧重复贴出之前的内容,望管理不要介意.
1.前面的构造流程是一样的 ,先是构造jpg
2.将构造好的jpg发送到任意好友的qq邮箱


3.获得对方能看到的图片地址
发送成功后点击“查看此邮件”


得到图片地址



测试得到的地址在发送方qq邮箱登陆状态下打开是否弹窗,如果弹窗那么就是可用地址
如果提示下载文件那么你的到的地址不对


得到能弹窗的地址之后
....点击撤回邮件...
....点击再次编辑...
.....回到编辑框....
之前的那个图不要动他


-------------------------------------
关键的一步 把刚才复制的图片地址
用超链的形式加到文字上
之前我是直接把链接丢到这个编辑框
我对比了一下不同点
当直接丢连接的时候貌似生成的a标签
是用新窗口打开的,而且是个绝对路径
而通过编辑框加超链接由于是qq域的
绝对路径变成相对路径,且此时如果
点击这个链接是以iframe框架的。
-------------------------------------


把再次编辑好的内容发出去.
至此编辑构造过程就完成了
4.下面清空浏览器所有缓存cookie 进入效果查看环节
(上一篇就是因为在同个浏览器下面没有清空cookie简单的重现了弹框最后发现是自己弹自己....寒...)
...打开小号把刚才大号发来的邮件打开 点击超链接


..成功弹出alert


不知道为何把图片地址加成超链 sid就不起作用了.(难道是相对路径的原因?) sid不起作用的最大意义就是:同个图片地址可以发给任何人.
挖掘灵感来源:qq邮箱上传的图片,转发给任何人都可以看到.借此想到可能图片地址不会变,因此可能没有权限验证。又想到qq邮箱图片预览功能输出的不是图片本身,而是通过程序输出字节来完成的。随着进一步的挖掘发现确实可以利用,由于当时挖掘的时候,就是本着实体攻击去的,所以完全按照钓鱼手法构造邮件.所以整个构造过程没超过一个小时。
没想到再次重现攻击时遇到了这么多障碍。

漏洞证明:


修复方案:

.不让他弹.

版权声明:转载请注明来源 啤酒@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-07-27 10:19

厂商回复:

感谢你的报告,已在修复中

最新状态:

暂无