漏洞概要
关注数(24)
关注此漏洞
漏洞标题:从一个小xss到csrf到腾讯空间被刷爆了(一个业务蠕虫的诞生过程/测试已停)
相关厂商:腾讯
提交时间:2015-06-24 17:40
修复时间:2015-08-08 18:52
公开时间:2015-08-08 18:52
漏洞类型:CSRF
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-24: 细节已通知厂商并且等待厂商处理中
2015-06-24: 厂商已经确认,细节仅向厂商公开
2015-07-04: 细节向核心白帽子及相关领域专家公开
2015-07-14: 细节向普通白帽子公开
2015-07-24: 细节向实习白帽子公开
2015-08-08: 细节向公众公开
简要描述:
昨晚三点才睡的
详细说明:
长话短说:
1. 登录腾讯风铃 -》 创建一个移动模版(免费空白模版)的站点
2.菜单栏-》添加元素-》组件-》地图定位
地址写cssxn便于源码中定位
3. 保存-》预览-》发布
4.点击预览-》里面可以得到正式页面地址:http://2000235102.flzhan.com/index.html
5.在正式页面中得到腾讯地图接口地址:
6.接口data值是base64加密-》解密后可以看到cssxn
7.可以看到GPS接口是获取地址栏的参数来定义地址的,所以我们闭合json,执行xss
8. 闭合json 弹下cookie -》 重新加密json成base64
9.弹出了cookie -> 但是我发现另一个js中有这么一段js
10. 其中$.getQQ() _getSkey() 这两个函数用来获取用户QQ和skey 拿到skey可以直接杀进空间
11.$.getCSRFToken() token算法 哈哈 csrf一个?
12. 首先加载我的http://1.lxss.sinaapp.com/m.js ->js代码解释 自行补脑
13.来看看收获到现在为止 蠕了166个QQ
14. 用名小子伪造cookie 秒进空间
16.空间和邮箱都被刷爆了
漏洞证明:
修复方案:
版权声明:转载请注明来源 别在说@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-06-24 18:51
厂商回复:
非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无