-
-
[分享]QQ邮箱又一经典的跨站漏洞
-
发表于:
2013-5-23 11:48
3244
-
月前发现QQ邮箱漏洞:JavaScript跨站攻击与后来发布了QQ邮箱最新漏洞与微软ANI漏洞的利用!今天又发现了最新跨站利用方式!之前发现的漏洞现在都无效了,网上公布的一些QQ邮箱跨站漏洞经过测试也无效。现在公布此漏洞。要是有能力者可以去利用?测试就罢了!
看漏洞利用代码:<DIV style="xss:ex/*ss*/pression(alert('
a95K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2A6i4K6u0W2j5X3q4A6k6s2g2Q4x3X3g2U0L8$3#2Q4x3V1k6&6j5$3!0K6P5r3S2S2j5$3E0Q4x3U0N6Q4x3U0W2Q4x3U0V1`."></DIV>,当收到含这段代码的邮件,打开时会出现下面这样的对话框:
这就说明漏洞利用成功,现在解释一下这个漏洞的利用方法:原来的代码是这样的<DIV style="xss:expression(alert('
c35K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2A6i4K6u0W2j5X3q4A6k6s2g2Q4x3X3g2U0L8$3#2Q4x3V1k6&6j5$3!0K6P5r3S2S2j5$3E0Q4x3U0N6Q4x3U0W2Q4x3U0V1`."></DIV>,但是直接这样发送此代码,expression将被过滤为xxpression(QQ邮箱的特点哦,它喜欢将它认为不安全的单词的某个字母变为x)。以前使用的绕过方式都失败了,但是想到DIV标签中style中的代码的注释符为“/*注释内容*/”对吧?我就将expression用/*ss*/分割开,于是就成功了……
由于是注释符,浏览器自然是不解释的,所以构造好的代码最终将会成功运行。但是QQ邮箱在过滤代码时,就将此注释符算了进去,自然是发现不了expression了!就利用这点,QQ邮箱又出现可利用的跨站漏洞了!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课