漏洞概要
关注数(24)
关注此漏洞
漏洞标题:”用qq登陆“api接口xss
相关厂商:腾讯
提交时间:2012-06-05 13:44
修复时间:2012-07-20 13:45
公开时间:2012-07-20 13:45
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-06-05: 细节已通知厂商并且等待厂商处理中
2012-06-06: 厂商已经确认,细节仅向厂商公开
2012-06-16: 细节向核心白帽子及相关领域专家公开
2012-06-26: 细节向普通白帽子公开
2012-07-06: 细节向实习白帽子公开
2012-07-20: 细节向公众公开
简要描述:
“用qq登录”是一种快捷登录方式。现在很多论坛都使用第三方登陆,如用微博账号登陆、用人人账号登陆、用搜狐账号登陆等。由于qq的平台基础,用qq登陆使用人数最多,dz论坛附带用qq登录功能,使用率很高。
详细说明:
这是一个由应用程序qq.exe导致的网站的xss,而且波及较广。
一部分已提交到腾讯漏洞平台,但不被重视,而且反馈很慢。
所以就把最新的发现报告给乌云。
漏洞证明:
【证明】
api地址:http://qzonestyle.gtimg.cn/qzone/openapi/qc-1.0.1.js
【举例】
豆丁文档用qq登陆导致xss
CNTV
优酷
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-06-06 09:41
厂商回复:
非常感谢你的报告,我们已经在解决此类问题
最新状态:
暂无
漏洞评价:
评论
-
2012-06-05 13:53 |
水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )
-
2012-06-05 14:45 |
Adra1n ( 普通白帽子 | Rank:437 漏洞数:68 )
-
2012-06-05 18:35 |
adwin ( 普通白帽子 | Rank:112 漏洞数:11 | 小菜请多指教。)
-
2012-07-20 14:43 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
这个很有意思,官方的文档里应该给出一个提示请进行安全过滤,相信很多网站会漏掉吧
-
2012-07-20 14:53 |
呆子不开口 ( 普通白帽子 | Rank:324 漏洞数:25 | 求各种兼职)
@xsser 第三方网站是调用腾讯js实现的,数据是腾讯自己输出的,应该是由腾讯js自己来过滤最方便,第三方做的话难度太大,而且兼容性差。不过这种都是调用自己的数据,危害小一点
-
2012-07-20 15:02 |
Cp0204 ( 实习白帽子 | Rank:37 漏洞数:4 | 著名艺术家)
@xsser 我想说的是…这不是自己的资料吗?自己改昵称来跨自己?...
-
2012-07-20 15:04 |
呆子不开口 ( 普通白帽子 | Rank:324 漏洞数:25 | 求各种兼职)
-
2012-07-20 15:07 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@呆子不开口 不是这样吧,第三方给出了昵称后,应用是要入库的,这就可能产生SQL注射,而如果是要把昵称显示到其他地方就可能导致xss,不过洞主没有把这个逻辑往下走而已
-
2012-07-20 15:20 |
Cp0204 ( 实习白帽子 | Rank:37 漏洞数:4 | 著名艺术家)
@xsser 明白了,就是说,第三方站的其它用户看你的资料,这样来xss…
-
2012-07-20 15:26 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@Cp0204 别这么想啊 看你资料是一部分 你还可以主动利用其他可能使用昵称的地方啊
-
2012-07-20 15:49 |
呆子不开口 ( 普通白帽子 | Rank:324 漏洞数:25 | 求各种兼职)
@xsser 我是针对这个漏洞来说的,这个漏洞是用的腾讯的jssdk,这个漏洞是出在腾讯生成的登陆后状态的代码html,看此页,http://wiki.opensns.qq.com/wiki/%E3%80%90QQ%E7%99%BB%E5%BD%95%E3%80%91JS_SDK%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E#2.4._.E6.A3.80.E6.B5.8B.E5.BD.93.E5.89.8D.E7.99.BB.E5.BD.95.E7.8A.B6.E6.80.81 。给网站用户的使用是很简单的代码,<script type="text/javascript"> QC.Login({ btnId:"qqLoginBtn" //插入按钮的节点id});</script>,所以说用户在这个层面来改的话难度很大,这块得官方自己做比较合适。你说的问题是api接口的问题,jssdk里也有方法,网站可以调用来获得用户信息,当然这个时候数据的安全就得站方自己负责了,如果站方走的自己的注册接口有漏洞的话,那说明他原来的注册接口就是有漏洞的
-
2012-07-20 15:53 |
saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)
-
2012-07-20 16:10 |
Cp0204 ( 实习白帽子 | Rank:37 漏洞数:4 | 著名艺术家)
@xsser 只是其中一种设想嘛,一般发帖什么的都会展示资料的,场景就丰富了
-
2012-07-20 16:20 |
Jesus ( 实习白帽子 | Rank:60 漏洞数:18 | 天地不仁,以万物为刍狗!)
-
2012-07-20 17:13 |
PiaCa ( 普通白帽子 | Rank:129 漏洞数:10 | 简单点!啪......嚓~~)
这个接口前两天还看到过呢,很多地方都只是进行了js编码,并且没有指定Content-Type,当时只是觉得可以在腾讯某处利用,但是没想到却能够应用到第三方网站,不错
-
2012-07-20 17:14 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-07-20 17:23 |
PiaCa ( 普通白帽子 | Rank:129 漏洞数:10 | 简单点!啪......嚓~~)
-
2012-07-20 17:28 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-07-20 17:30 |
呆子不开口 ( 普通白帽子 | Rank:324 漏洞数:25 | 求各种兼职)
@PiaCa 你不通过乌云报漏洞的话,你这辈子注定得不到小雪,以后有机会笔者在微博上传授你一些爱情的心得
-
2012-07-20 17:42 |
PiaCa ( 普通白帽子 | Rank:129 漏洞数:10 | 简单点!啪......嚓~~)
@xsser 我今天会在你家门口守着你的。@呆子不开口 少年,小雪是注定不会跟你的,先为你默哀下!
-
2012-07-20 17:42 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
-
2012-07-20 20:28 |
水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )