漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0161252
漏洞标题:腾讯QQ邮箱Xss Rootkit
相关厂商:腾讯
漏洞作者: Forever80s
提交时间:2015-12-14 17:16
修复时间:2016-01-28 17:10
公开时间:2016-01-28 17:10
漏洞类型:XSS 跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-28: 细节向公众公开
简要描述:
Rootkit的三要素就是:隐藏、操纵、收集数据。
持久型XSS ROOTKIT ,在最常用的功能处,悄悄执行,如果配合邮件xss则能达到持久监控,收取被攻击者邮箱邮件的效果。
详细说明:
qq邮箱有一个自定义信纸的功能,此处过滤不严,设计恶意信纸,点击写信时候可造成恶意js执行。
添加信纸和设置其为当前信纸都可通过js操作完成,而且设置成透明白色信纸非常隐蔽,加之以点击写信功能时候触发兼容所有浏览器,所以堪称完美rootkit!
漏洞证明:
qq登录邮箱,burp代理设置,禁止https cert 检查
点击设置找到信纸
点击设计新信纸
为了区分,这里选择成橘红色,burp拦截,抓包
上面这个包不做任何修改,直接forward
修改第二个包的内容
stationary content 为如下代码
这里我们poc是console.log(1)
然后回到信纸处,选择修改过的那个信纸,点击保存就是设置成当前信纸
现在回到邮箱点击写信,然后点击写信框的正文处
看console 输出了N个1
修复方案:
版权声明:转载请注明来源 Forever80s@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-12-14 19:10
厂商回复:
此漏洞为selfxss,故评级为低。但仍非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无