漏洞标题 点开我的链接就上了你的QQ mail(非xss) 相关厂商 腾讯 漏洞作者 he1renyagao 提交时间 2016-04-27 22:52 公开时间 2016-06-12 10:40 漏…
漏洞标题
点击我的链接转到你的QQ邮箱(非xss)
相关制造商
腾讯
漏洞作者
He1renyagao
提交时间
2016-04-27 22: 52
公共时间
2016-06-12 10: 40
漏洞类型
敏感信息披露
危险等级
低
自我评估等级
五
漏洞状态
制造商已确认
标签标签
漏洞详细信息
QQ邮件客户端版需要几个参数进行权限控制(IOS测试,Android无环境)
1,sid
2,appkey
3,k
4,curuin
使用这四个参数,您可以通过客户端的API,读取联系人等发送和接收邮箱。
此漏洞分为两个步骤。
首先,得到sid
只要构建超链接地址http://www.javarasp.com/cgi-bin/safejmp?action=check_link&放置在内容中,当客户端访问该地址时,它会自动添加sid以请求,以便可以在www .javarasp.com找到它.sid值是在该服务器的日志上获得的。
第二,得到appkey,k,curuin
应用程序客户端将自动添加跳转到qmail的超链接地址,例如http://url.qmail.com/cgi-bin/safejmp?action=check_link&url=http://www.javarasp.com&链接请求,属于在邮件的域内,将有一个带有appkey,k和curuin的可信cookie。当此链接请求响应302时,cookie在转到www.javarasp.com时不会消失。相反,cookie由地址www.javarasp.com请求。
结合丢失两个链接信息,您可以获得qq邮件应用程序的相关权限。
漏洞证明:
应用程序请求捕获屏幕截图

修理计划:
跳跃时控制cookie
版权声明:请注明来源he1renyagao @乌云