当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016127

漏洞标题:腾讯应用平台XSS攻击指定任意用户

相关厂商:腾讯

漏洞作者: 鬼魅羊羔

提交时间:2012-12-17 10:26

修复时间:2013-01-31 10:27

公开时间:2013-01-31 10:27

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-17: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经确认,细节仅向厂商公开
2012-12-27: 细节向核心白帽子及相关领域专家公开
2013-01-06: 细节向普通白帽子公开
2013-01-16: 细节向实习白帽子公开
2013-01-31: 细节向公众公开

简要描述:

腾讯应用平台XSS,可以通过邮箱验证攻击指定用户。。百发百中。。

详细说明:

起因是这样的,公司名称处没有过滤特殊字符,导致可以直接输入XSS
既然单位名称没有做过滤,而填写信息后,腾讯会发送一封验证邮件到指定邮箱中,那么我们任意添加XSS语句后,针对特定的用户进行XSS攻击,也是可以实现的。
问题就出来了,应用平台验证的时候,会给指定用户发送验证邮件,邮件内容中就包含了我们之前输入的XSS语句,可导致攻击指定用户。。
蠕虫神马的就不测试了,直接发出来吧。。。虽然肯定不会给礼物。。。
看图吧。。

1.png


2.png


3.png

漏洞证明:

如上图。。

修复方案:

过滤。。还是过滤。。。

版权声明:转载请注明来源 鬼魅羊羔@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-12-17 17:22

厂商回复:

非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。

最新状态:

暂无