漏洞标题 QQ邮箱ios版存储型XSS漏洞 相关厂商 腾讯 漏洞作者 mramydnei 提交时间 2016-03-17 09:52 公开时间 2016-06-15 11:20 漏洞类型 设计错误/逻…
漏洞标题
QQ邮箱ios版存储类型XSS漏洞
相关制造商
腾讯
漏洞作者
Mramydnei
提交时间
2016-03-17 09: 52
公共时间
2016-06-15 11: 20
漏洞类型
设计错误/逻辑缺陷
危险等级
在
自我评估等级
10
漏洞状态
制造商已确认
标签标签
设计不当
漏洞详细信息
问题出现在QQ邮箱ios附件的XSS防御中。
首先,发现在测试以下向量时可以执行自定义JavaScript:
<身体GT;frame onload=confirm(/kcf /)& gt; < img src=x: x onerror='innerHTML=previousSibling.nodeValue.replace('。','<')'> </body>
当然,我以为QQ邮箱的JS沙箱被我绕过了。然而,经过几次额外的尝试后,发现图像标签前面的特殊字符[。]导致后续的xss矢量不被拦截。
※[。]的可替代性没有太多测试。对unicode区域的粗略测试应该是字母数字和一般特殊符号的结尾。
漏洞证明:
将以下向量保存为test.htm并将其发送给受害者。
○< img src=x onerror='prompt(/pwned /)'>
预览附件时受害者将遭受XSS攻击(如下所示)

修理计划:
这个产品有很多不同的性能,不太好说如何解决它。
版权声明:请注明出处mramydnei @乌云
parameters empty