漏洞标题 QQ邮箱ios版存储类型XSS漏洞 相关制造商 腾讯 漏洞作者 Mramydnei 提交时间 2016-03-17 09: 52 公共时间 2016-06-15 11: 20 漏洞类型 设计错误/逻辑缺陷 危险等级 在 自我评估等级 10 漏洞状态 制造商已确认 标签标签 设计不当 漏洞详细信息 问题出现在QQ邮箱ios附件的XSS防御中。 首先,发现在测试以下向量时可以执行自定义JavaScript: <身体GT;frame onload=confirm(/kcf /)& gt; < img src=x: x onerror='innerHTML=previousSibling.nodeValue.replace('。','<')'> </body> 当然,我以为QQ邮箱的JS沙箱被我绕过了。然而,经过几次额外的尝试后,发现图像标签前面的特殊字符[。]导致后续的xss矢量不被拦截。 ※[。]的可替代性没有太多测试。对unicode区域的粗略测试应该是字母数字和一般特殊符号的结尾。 漏洞证明: 将以下向量保存为test.htm并将其发送给受害者。 ○< img src=x onerror='prompt(/pwned /)'> 预览附件时受害者将遭受XSS攻击(如下所示)
修理计划: 这个产品有很多不同的性能,不太好说如何解决它。 版权声明:请注明出处mramydnei @乌云 parameters empty