漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08120
漏洞标题:QQ邮箱正文存储型XSS!
相关厂商:腾讯
漏洞作者: shine
提交时间:2012-06-10 10:10
修复时间:2012-07-25 10:11
公开时间:2012-07-25 10:11
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-10: 细节已通知厂商并且等待厂商处理中
2012-06-11: 厂商已经确认,细节仅向厂商公开
2012-06-21: 细节向核心白帽子及相关领域专家公开
2012-07-01: 细节向普通白帽子公开
2012-07-11: 细节向实习白帽子公开
2012-07-25: 细节向公众公开
简要描述:
昨天几个编辑器的XSS被说成是对XSS理解有问题,好是难过,也怪哥没有给出一个利用场景,主要是现在看见代码就心烦,今天找到一个利用场景,效果就不一样了,野鸭变凤凰了!
详细说明:
qq邮箱,同样是编辑器超链接的XSS,如果单纯只看此处,确实没有什么意义(其实我是想用这个XSS填充img标签测试XSS的,但你们编辑器填充方法代码难得找,你们自己熟悉代码测试一下(因为img标签没过滤!)),只能攻击自己。
测试浏览器环境:IE6
但处于编辑状态时它就能触发,除了自己写正文能触发外,还有什么地方能触发了?
对!那就是qq邮箱的转发功能会附带原邮件全文,并处于编辑器状态,以下给出一个利用场景:
漏洞证明:
修复方案:
这回有理由去处理那些编辑器超链接的XSS了!哈哈!
版权声明:转载请注明来源 shine@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-06-11 11:13
厂商回复:
thanks,经过评估此风险较低,仍然感谢你的反馈。
最新状态:
暂无