点开我的链接就上了你的QQ mail(非xss)

漏洞标题 点开我的链接就上了你的QQ mail(非xss) 相关厂商 腾讯 漏洞作者 he1renyagao 提交时间 2016-04-27 22:52 公开时间 2016-06-12 10:40 漏…

漏洞标题 点击我的链接转到你的QQ邮箱(非xss) 相关制造商 腾讯 漏洞作者 He1renyagao 提交时间 2016-04-27 22: 52 公共时间 2016-06-12 10: 40 漏洞类型 敏感信息披露 危险等级 低 自我评估等级 五 漏洞状态 制造商已确认 标签标签 漏洞详细信息 QQ邮件客户端版需要几个参数进行权限控制(IOS测试,Android无环境) 1,sid 2,appkey 3,k 4,curuin 使用这四个参数,您可以通过客户端的API,读取联系人等发送和接收邮箱。 此漏洞分为两个步骤。 首先,得到sid 只要构建超链接地址http://www.javarasp.com/cgi-bin/safejmp?action=check_link&放置在内容中,当客户端访问该地址时,它会自动添加sid以请求,以便可以在www .javarasp.com找到它.sid值是在该服务器的日志上获得的。 第二,得到appkey,k,curuin 应用程序客户端将自动添加跳转到qmail的超链接地址,例如http://url.qmail.com/cgi-bin/safejmp?action=check_link&url=http://www.javarasp.com&链接请求,属于在邮件的域内,将有一个带有appkey,k和curuin的可信cookie。当此链接请求响应302时,cookie在转到www.javarasp.com时不会消失。相反,cookie由地址www.javarasp.com请求。 结合丢失两个链接信息,您可以获得qq邮件应用程序的相关权限。 漏洞证明: 应用程序请求捕获屏幕截图

修理计划: 跳跃时控制cookie 版权声明:请注明来源he1renyagao @乌云