一、详细说明:
QQ邮箱–>阅读空间–>设置–>订阅管理–>新建分类 页面
一个self xss吧
(快速跳转请戳:http://r.mail.qq.com/cgi-bin/reader_data?fun=list&t=rss_setting_feeds&s=setting&sid={你的sid})
点击新建一个分类,输入:
\x3cimg src=\x22x\x22 onerror=alert(document.cookie)\x3e
点击提交
一、详细说明:
又一个XSS,无意中发现,windows下文件名不能包含 <> ,而linux下可以,于是构造文件名 “><img src=”x” onerror=alert()> 。在QQ邮箱发信中拖拽上传,此时会弹框,然后点保存到草稿。
在QQ邮箱附件夹链接处,发现这个文件,点击文件名,弹框。出事的地址在:
http://mail.qq.com/cgi-bin/readmail?sid={你的sid}&t=compose.json&s=forward&from=attachfolder&disptype=html&ef=js&mailattach=a|a%22%3E%3Cimg+src%3D%22x%22+onerror%3Dalert%28%27xss%27%29%3E%3C
mailsttach参数过滤不严格。
一、详细说明:
QQ邮箱在上传完html格式附件后,点击附件出现预览界面,此时会执行附件中的代码。
如上传a.html内容为
<script>
var a = document.cookie;
alert(a);
</script>
这样一来也可以盗取用户的cookie,虽然是个self-xss,但是结合猥琐流,还是存在一定的危险
本文最后更新于 2020-01-08 20:17
请博主喝杯咖啡呢,谢谢^_^
如果本文“对您或有帮助”,欢迎随意打赏,以资鼓励继续创作!
原创文章《QQ邮箱的三个XSS》,作者:笔者 徐哲,未经允许不得转载。
转载或复制时,请注明出处:https://www.xuxiaokun.com/81.html,本文由 Mr.xu 博客网 整理。
本站资源下载仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。