热门关键字:   网站安全  系统安全  安全漏洞  黑客攻防  网络安全

QQMail高危XSS漏洞分析

发布时间:2010-10-01 23:54文章来源:网络文章作者:CnCxzSec(衰仔) 点击次数:
摘要:发布日期:2010-10.01 发布作者:CnCxzSec(衰仔) 影响版本:腾讯邮箱 官方地址:mail.qq.com 漏洞类型:注入漏洞 漏洞描述:QQ邮箱存在一个很诡异的(逻辑?)漏洞,导致可以发送包含任意html代码内容的邮件,并在收件方得到执行。 详细说明: 这个跨站确实...

发布日期:2010-10.01
发布作者:CnCxzSec(衰仔)
影响版本:腾讯邮箱
官方地址:mail.qq.com

漏洞类型:注入漏洞
漏洞描述:QQ邮箱存在一个很诡异的(逻辑?)漏洞,导致可以发送包含任意html代码内容的邮件,并在收件方得到执行。

详细说明:
这个跨站确实很诡异,想了好久没想清楚问题出在哪。貌似是服务端那边逻辑判断的时候出了点问题。纯猜测。下面用流水账的方式描述:

1.用QQ邮箱A给QQ邮箱B发邮件,收件人,标题填好后,对邮件正文内容做一次这样的操作:用邮件编辑器自带的插入图片功能,插入一个“网络照片”(地址随便写,asdf也没关系),之后在编辑器中该“插入的图片”的后面,输入任意html代码即可,如<script>alert(1)</script>,发送。
 

2.B收到邮件,代码不会执行,当B意图回复该邮件,点击回复时,框框弹出来了。

测试了一下,确实是任意html代码都可以执行。

虽然在回复编辑框中的“原始邮件内容”处过滤了script taotao等tag,但是跨站产生的根本原因是直接把邮件正文的html代码输出到<pre id="source"..>中。

重现漏洞的关键就是“插入网络照片”这一个小步骤,如果没有这个小步骤的话,是不会成功的。

思考很久,追踪变量很久,都没想出来这“关键的一步"为什么成了关键的一步。

希望tx的同学把洞补了后能交流一下这漏洞成因啊~
 

 

标签分类: 跨站XSS

上一篇:ki Wiki CMS本地文件包含和跨站漏洞
下一篇:网易某分站权限绕过以及文件上传漏洞