当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04444

漏洞标题:腾讯QQ邮箱会话管理隐患

相关厂商:腾讯

漏洞作者: 猪哥靓

提交时间:2012-02-12 11:08

修复时间:2012-02-13 10:06

公开时间:2012-02-13 10:06

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-12: 细节已通知厂商并且等待厂商处理中
2012-02-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一切密码、QQ令牌、独立密码神马的都是浮云。

详细说明:

通过wap地址登陆http://m.mail.qq.com/
如果公共场合提供的wifi有大量手机用户接入并登陆手机qq邮箱可抓取sid值进入邮箱基本版未进行二次会话验证。

漏洞证明:

http://w36.mail.qq.com/cgi-bin/mail_list?sid=ktrXaQEpAwg-JSFu2zF1dFXi,4,cKwhpHeuOyIg.&folderid=1&page=0&pagesize=10&sorttype=time&t=mail_list&loc=today,,,151


我以身试险,这是拿我自己qq做试验,亲,请注意隐私。哈哈。

修复方案:

希望在漏洞公开前已经修复该漏洞。

版权声明:转载请注明来源 猪哥靓@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-02-13 10:06

厂商回复:

非常感谢你的反馈

漏洞Rank:5 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-12 12:29 | Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)

    猪哥手上的漏洞不少啊。。

  2. 2012-02-12 17:00 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    猪哥,能让兄弟们有点活路不.你这疯狂往外扔.是想肿么样啊....

  3. 2012-02-12 18:34 | 猪哥靓 ( 普通白帽子 | Rank:414 漏洞数:51 | 他们又懂我在想什么吗?我又懂他们在想什么...)

    这个估计腾讯会忽略吧。

  4. 2012-02-13 12:08 | Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)

    经测试确实可以避开一些保护功能(如QQ令牌等。。)

  5. 2012-02-13 16:34 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    @猪哥靓 斗胆说一句:这说明腾讯理念还没及时跟上,

  6. 2012-02-13 21:06 | pestu ( 普通白帽子 | Rank:170 漏洞数:13 | 关注计算机网络安全 lnmpa技术)

    光凭sid值还不行吧,还需要cookie.用DroidSheep进行session hijacking倒是没有问题,基本上现在用cookie来验证身份的都可以被session hijacking

  7. 2012-02-20 18:19 | 猪哥靓 ( 普通白帽子 | Rank:414 漏洞数:51 | 他们又懂我在想什么吗?我又懂他们在想什么...)

    貌似在他们忽略后已修复。