首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
QQ Mail跨站脚本漏洞
来源:http://www.80sec.com 作者:80sec 发布时间:2008-08-27  

漏洞说明:QQ Mail是Tencent公司提供的webmail服务,你可以使用你的QQ帐户来登陆使用Mail服务,具体的信息可以访问http://mail.qq.com/。但是80sec在QQ Mail里发现存在新的严重跨站脚本漏洞,恶意用户可以通过该漏洞在邮件里伪造登陆表单窃取目标用户的密码以及偷取Cookie以取得其他用户的身份,或者使用ajax等技术读取用户的敏感信息,任何浏览该邮件的用户都存在身份泄漏的风险。

漏洞成因:QQ Mail的Filter在解析Html标签时存在错误,构造畸形的Html标签将绕过过滤,从而在邮件正文里执行任意javascript。QQ Mail对这种类型的标签不做任何过滤,认为是无效html标识符而不做过滤,但是IE却可以正常解析该Html,所以构造如下的畸形Html邮件。

Hello,80sec :P </xss style="x:expression(alert(document.cookie))">

 

将触发Xss漏洞。

漏洞测试:发送如下Html:

Hello,80sec :P </xss style="x:expression(alert(document.cookie))">

 

漏洞状态:

80sec于 2008.8.14发现此漏洞
80sec于 2008.8.14通知官方
官方于 2008.8.26日修复[同时修复几个其他类型的XSS]

本站内容均为原创,转载请务必保留署名与链接!
QQ Mail跨站脚本漏洞:http://www.80sec.com/qqmail-new-xss.html

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·公开一个路径优先的"圈day"
·Discuz!NT 2.5(20080826更新前
·dedecms tag.php注入漏洞分析与
·Discuz Spache.php注射漏洞
·IE8 XSS Filter Bypass
·dedecms注射漏洞
·Apache Tomcat UTF-8编码漏洞
·phpwind任意修改管理员密码漏洞
·QQ客户端网站链接过滤不严可导致
·php第三方编码转换类安全警告
·安全天使sablog注射漏洞
·Discuz!论坛wap功能模块编码的注
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved