漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08158
漏洞标题:QQ邮箱另一存储型XSS
相关厂商:腾讯
漏洞作者: shine
提交时间:2012-06-11 09:23
修复时间:2012-07-26 09:24
公开时间:2012-07-26 09:24
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-11: 细节已通知厂商并且等待厂商处理中
2012-06-11: 厂商已经确认,细节仅向厂商公开
2012-06-21: 细节向核心白帽子及相关领域专家公开
2012-07-01: 细节向普通白帽子公开
2012-07-11: 细节向实习白帽子公开
2012-07-26: 细节向公众公开
简要描述:
主要是对上一个正文的XSS利用详细说明补充一下!
详细说明:
漏洞证明:
补充说明上一个XSS: WooYun: QQ邮箱正文存储型XSS!
由于处于编辑状态,利用起来就很方便:
首先在超链接处填充代码加载外部js文件:
外部链接代码:
如图:
就有传播途径了(代码粗糙了点,但可以说明问题了)!
测试发送一百多份邮件,只有一个人点击触发,限制因素太多,不给力啊!
修复方案:
使用获取的当前用户“联系人”列表邮箱号码作为发送号码或使用qq群邮件发送,命中率更高!
版权声明:转载请注明来源 shine@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-06-11 11:11
厂商回复:
thanks,多谢反馈此问题,经过评估这种风险较低。
最新状态:
暂无