漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018278
漏洞标题:QQ邮箱未深入研究的XSS
相关厂商:腾讯邮箱
漏洞作者: 噬水寒
提交时间:2013-02-02 16:25
修复时间:2013-03-19 16:26
公开时间:2013-03-19 16:26
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
QQ邮箱QQ号码申诉回执对邮件内容过滤不全
详细说明:
今天申诉一个很久以前的号码时碰巧发现的,一开始吓了我一跳。
当时看到这个 WooYun: 腾讯拍拍网多处xss!钓鱼很给力!
就把一个号码的昵称改成了<iframe onload=alert(1)>
之后申诉账号好友辅助填了这个号码,打开腾讯发回的申诉已受理的邮件,执行了这段代码,弹了个框。
本人技术有限,所以没有深入挖掘。我想,如果能找到这个漏洞的根源并且充分利用,邮箱沦陷指日可待......
我表示当时我就震惊了!!
当时我就想,完了,腾讯被黑了!第一个还玩到了我身上!
然后撸了一管,冷静了下,写了以上内容....
新手菜鸟,多多指教
漏洞证明:
表示这个弹框给我造成的精神损失不可估量......
由于本人技术限制,故未能继续深入挖掘,这次发现漏洞纯属运气,我想,找到了漏洞根源并且加以利用或许更有钱途........
另外,从乌云上可以看出腾讯同一类型漏洞具有普遍性。例如利用腾讯活动弹窗的XSS屡出不穷。
这个由于昵称过滤转义不全造成的XSS也不是第一次,我觉得吧,每当有一漏洞出现,腾讯应该对所有产品线(至少热门产品)进行类似问题排查,虽然我知道这样耗时耗力......
修复方案:
你懂的
版权声明:转载请注明来源 噬水寒@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝