漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015530
漏洞标题:腾讯微博一处两用DOM-XSS,能反射,能后门
相关厂商:腾讯
漏洞作者: gainover
提交时间:2012-12-02 23:00
修复时间:2013-01-16 23:00
公开时间:2013-01-16 23:00
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-02: 细节已通知厂商并且等待厂商处理中
2012-12-04: 厂商已经确认,细节仅向厂商公开
2012-12-14: 细节向核心白帽子及相关领域专家公开
2012-12-24: 细节向普通白帽子公开
2013-01-03: 细节向实习白帽子公开
2013-01-16: 细节向公众公开
简要描述:
看了应该是某黑客发了一条微博:内容里含有 "每月来一次" 的字眼。出于好奇,我就点了进去。然后打开了正在开发中的XSS扫描器,于是就有了此文。。。
详细说明:
1.就是看到了这条微博,对于这个"关键词" 订阅的功能,出于好奇,我就点了进去。
2. 然后打开了开发中的扫描器,对这个页面中的二级链接进行了全部扫描。发现以下结果。
3. 从上图,我们可以看到至少2点信息:
1) \x22 变成了 双引号,而这种变化,只有DOM类XSS才会出现。
2) 输出在 title="之间" 和 <xx>之间</xx> 都存在。
4. 我们选取 title 之间的输出,进行猜测性的构造利用代码。
放入浏览器,可以看到效果:
5. 我们进一步可以构造调用外部JS的代码,值得注意的是 k 参数有64个字符的长度限制。而此处是dom-xss,通过innerHTML输出的,无法使用 <script src="xx"></script>这种vector的。这里以在chrome下的测试为例。我们使用比较短的<svg onload="脚本"> 的方式来调用外部JS。其中短连接为我们的外部JS文件。
6. 这样一来,一个DOM xss就OK了。
7. 但是并不是这样, 出现问题的地方在,搜索历史模块,而这个模块会记录用户的搜索历史,并且出现在search.t.qq.com的首页及各处子页面。也就是,当受害者访问了我们指定的页面后,除了遭遇一次反射型XSS攻击外,在之后的日子里,search.t.qq.com下的页面都被我们植入了后门。
8. 从xsser.me的记录信息来看, 后门确实触发了。
9. 至于怎么利用我就不多说了。 回头来看看这个漏洞的成因。抓下包,可以看到搜索历史会通过ajax的方式来加载。而返回的数据是一段JS,在JS的字符串 list中,又没有对\进行过滤。
10. 在从http://search.t.qq.com/asyn/getSearchHistory.php获取返回数据之后,会调用 UI.evalScript(data.info);
UI.evalScript的代码
它会取出data.info中, <script> ...</script> 之间的部分,然后 eval
被eval的JS里,则会将list字符串的内容append到HTML中。
漏洞证明:
见详情
修复方案:
将 http://search.t.qq.com/asyn/getSearchHistory.php 返回数据中,该过滤 \ 的位置给过滤掉。
版权声明:转载请注明来源 gainover@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-12-04 14:44
厂商回复:
非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。
最新状态:
暂无