QQ空间存储xss漏洞一枚可打到cookie(含修复)
“花椒”通过精心收集,向本站投稿了3篇QQ空间存储xss漏洞一枚可打到cookie(含修复),这次小编在这里给大家整理后的QQ空间存储xss漏洞一枚可打到cookie(含修复),供大家阅读参考。
篇1:QQ空间存储xss漏洞一枚可打到cookie(含修复)
闲来无事刚写完xss.tw抢注程序,跑空间看看动态,是插了下,殊不知就进去了,好爽啊
在好友照片处插入
然后在qq
就加载xss代码
qq上的好友照片调用的
shn.photo.qq.com/friendphoto/inqq
白花花的cookie
修复方案:
过滤,
QQ空间存储xss漏洞一枚可打到cookie(含修复)
,
。。。
篇2:通达OA日志内容存储型XSS 可获取cookie漏洞预警
通达OA2013和版本,Office Anywhere 2013工作日志编辑页面存在存储型XSS,上级领导查看日志后能,可窃取到cookie
1、工作日志编辑页面 源码 绕过bypass 字符可构造XSS!
1、截取到得cookie
2、利用Cookie Injector 在支持同源策略条件下,替换cookie 登陆到Cookie用户ceshi2.
修复方案:
1、工作日志内容编辑页面过滤
2、http-only
篇3:腾讯QQ空间的跨站漏洞介绍以及修复解决的方案(图)
本文主要介绍了QQ空间的跨站漏洞分析以及如何修复
QQ空间存在一处储存型跨站详细说明:
QQ空间应用处有一个文件夹应用,该应用可以重命名文件名,正常情况下客户端是过滤了特殊字符的,
但是特殊字符仅仅在客户端做了过滤并没有在服务端 和输出端过滤。因此我们可以通过本地修改post内容绕过这一限制
点击确定产生post
(拦截post数据修改post内容)
将name值修改为“><”
回到QQ空间文件夹这时可以看到文件已经成功被重命名而且构造的">已经将titile标签阻断
虽然这里没有显示alert但是可以看到
再 抓包得到json 在json里面 脚本畅通执行
如果有人通过腾讯其他xss获得QQ空间权限然后再修改此处可能会对受害者造成长期影响。
修复方案:
抓个漂亮妹纸,过滤下.
作者 啤酒【
【QQ空间存储xss漏洞一枚可打到cookie(含修复)】相关文章:






文档为doc格式