Fooying:QQ群弹了个窗
前言
估计搞安全的同学今天早上登陆QQ,打开QQ群消息,被一大堆的弹窗弹的郁闷了,缘于一个QQ群的存储型XSS。 网络尖刀团队的mango同学在昨天发现了这个QQ群的存储XSS,同时也提交了TSRC,结果根据mango同学说法,有人把这个XSS给泄漏了,结果就导致了各个QQ群的弹窗事件了。漏洞
我们先来看看这个XSS,这是一个存储型的XSS,因为官方目前已经修复了,所以我就把利用方式讲下(mac版QQ无效): 在视频网站,比如土豆等上传一个视频,构造视频标题为Payload(如这个视频http://www.tudou.com/programs/view/gh7jvNA-1JM/就是一开始传的视频),以下是示例Payload: "><imgsrc=1onerror=alert(/fooying/);> 然后把视频地址发到QQ群里,因为QQ群有个通知中心的功能,对于分享的视频会生成一个通知,于是就触发了XSS。 第一张是视频分享在群里的效果,可以发现标题被转换了(这个图的实际payload是<svg/onload=alert(document.cookie);>); 第二张图是通知中心的显示,可以发现视频的标题又被正常加载了,就是这里触发了XSS。 第三张图是实际的弹出效果。 事件发展 其实这个QQ群的存储型XSS,按照正常发展应该不会在各个群各种弹,按照mango的说法,在昨天发现了这个漏洞的时候,在凌晨1点的时候已经提交到TSRC了(http://www.ijiandao.com/safe/cto/6203.html)。 如果事情没意外,应该就是有这样一个漏洞,然后腾讯官方在今天修复这个漏洞,应该就结束这个事了。 结果这个洞被泄漏了,于是就有了一系列的各个QQ群弹窗。因为这个传播太简单了,把视频地址复制,发其他群就可以了,就可以导致那个群的人在查看群消息的时候就会被弹窗了,不管大家是出于装B还是其他目的,链接就被到处发起来了,然后尖刀团队同学发现后把视频删除了。 但结果可想而知,既然已经知道漏洞详情了,删除了视频,再上传一个就可以了,于是: 这个就是直接收集cookie了。 然后再有就是有人直接把漏洞发到wooyun了http://www.wooyun.org/bugs/wooyun-2014-064446,微信用户点击右下角【阅读原文】访问)。 然后大家可以看看评论,截止到发文章已经有88条评论了。 大概整个事情就是这样的,一早上打开QQ群消息就被弹个不停,在早上11点左右,官方修复了这个漏洞,整个世界才安静下来。至于漏洞泄漏的人、还有把别人发现的漏洞发到wooyun的同学,我就不做具体评价了,你们懂的。 (题图于http://www.ijiandao.com/safe/cto/6203.html截取) 微博或者知乎搜索:fooying 都可以找到我,微信搜索:oxsafe关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 奋力打开改革发展新天地 7971491
- 2 中国黄金原董事长家搜出大量黄金 7979404
- 3 空调英文不会男生盯着考场空调看 7807672
- 4 “冷资源”里的“热经济” 7760532
- 5 被铁路售票员的手速惊到了 7634993
- 6 网红赤木刚宪爆改赵露思 7513374
- 7 特朗普想拿下世界第一大岛 7473391
- 8 山姆代购在厕所分装蛋糕 7336230
- 9 女演员陈丽君回应获最佳男主角奖 7272946
- 10 刘强东提前发年终奖 7166580