当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04841

漏洞标题:Gmail某处XSS可导致账号持久劫持

相关厂商:Google

漏洞作者: 80sec

提交时间:2012-02-26 20:47

修复时间:2012-02-26 20:47

公开时间:2012-02-26 20:47

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-02-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

80sec在去年圣诞节前夕发现Gmail某处存在一跨站脚本漏洞,成功利用此漏洞后可能导致账号持久劫持。

详细说明:

漏洞细节详见稍后的paper。

漏洞证明:

给用户发一个邮件


用户点一个连接


用户的账号被永久控制,每次进入的时候都可以执行定义好的js代码,也就是种上后门了

修复方案:

2012.1.2 上报Google
2012.1.9 Google确认修复

版权声明:转载请注明来源 80sec@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:20 (WooYun评价)


漏洞评价:

评论

  1. 2012-02-26 22:34 | pestu ( 普通白帽子 | Rank:170 漏洞数:13 | 关注计算机网络安全 lnmpa技术)

    关注

  2. 2012-02-27 08:54 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    这下几千美刀是必须到手了

  3. 2012-02-27 09:36 | 紫梦芊 ( 普通白帽子 | Rank:138 漏洞数:9 | 踏踏实实做测试)

    姜还是老的辣

  4. 2012-02-27 12:05 | 小雨 ( 普通白帽子 | Rank:105 漏洞数:19 | phper)

    关注...

  5. 2012-04-16 13:38 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    美刀啊美刀!!

  6. 2013-01-18 17:13 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    求详细的。。。。为什么点了就直接永久劫持?

  7. 2013-01-18 17:30 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Passer_by drops

  8. 2013-01-18 17:48 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    @xsser ...