发新帖

腾讯单点登录系统CSS样式表注入漏洞

[复制链接]
1243 1 打印 上一主题 下一主题

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
腾讯单点登录系统存在一个CSS样式表漏洞,导致可以注入脚本劫持使用单点登陆插件盗取用户的clientkey使用QQ服务.
详细说明:
腾讯单点登录系统有个CSS参数可以导入远程的样式表,CSS样式表URL有个白名单列表,开发人员只通过字符串搜索的方式匹配白名单,导致可以饶过该白名单限制.
漏洞证明:
http://pengyou.qq.com/asset/login.css是白名单
那么通过一个搜索功能我们就能输出一段CSS样式表
http://pengyou.qq.com/asset/out. ... ct=result&name=}body{x:expression(alert(1))}
由于开发人员只通过字符串搜索的方式匹配白名单URL,我们可以通过目录跳转符的方式访问CSS样式表链接
http://pengyou.qq.com/asset/logi ... ct=result&name=}body{x:expression(alert(1))}
最后生成攻击链接
http://xui.ptlogin2.qq.com/cgi-b ... dy%7bx%3aexpression(alert(1))%7d
修复方案:
严格匹配白名单,而不是通过字符串搜索的方式匹配白名单.

精彩评论1

沙发
a4346010  乞丐  发表于 2013-9-27 09:36:20 | 只看该作者
相当不错,感谢无私分享精神!
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表