6f8db1814be9154650513b33dcdebf8f_b

前言

估计搞安全的同学今天早上登陆QQ,打开QQ群消息,被一大堆的弹窗弹的郁闷了,缘于一个QQ群的存储型XSS。

 

网络尖刀团队的mango同学在昨天发现了这个QQ群的存储XSS,同时也提交了TSRC,结果根据mango同学说法,有人把这个XSS给泄漏了,结果就导致了各个QQ群的弹窗事件了。

 

漏洞

 

我们先来看看这个XSS,这是一个存储型的XSS,因为官方目前已经修复了,所以我就把利用方式讲下:

 

在视频网站,比如土豆等上传一个视频,构造视频标题为Payload(如这个视频http://www.tudou.com/programs/view/gh7jvNA-1JM/,就是一开始传的视频),以下是示例Payload:

 

"><imgsrc=1onerror=alert(/fooying/);>

29c4c1c5435b28fd4b385dd9e6822315_b

然后把视频地址发到QQ群里,因为QQ群有个通知中心的功能,对于分享的视频会生成一个通知,于是就触发了XSS。4269b20c511c5419d216e112405983a6_b64251c0384c1ab3f53ffb5a4bd3b6a00_bd2c20d968101914c2d048509122ac5d4_b第一张是视频分享在群里的效果,可以发现标题被转换了(这个图的实际payload是<svg/onload=alert(document.cookie);>);

 

第二张图是通知中心的显示,可以发现视频的标题又被正常加载了,就是这里触发了XSS。

 

第三张图是实际的弹出效果。

 

事件发展

 

其实这个QQ群的存储型XSS,按照正常发展应该不会在各个群各种弹,按照mango的说法,在昨天发现了这个漏洞的时候,在凌晨1点的时候已经提交到TSRC了(http://www.ijiandao.com/safe/cto/6203.html)。

 

如果事情没意外,应该就是有这样一个漏洞,然后腾讯官方在今天修复这个漏洞,应该就结束这个事了。

 

结果这个洞被泄漏了,于是就有了一系列的各个QQ群弹窗。因为这个传播太简单了,把视频地址复制,发其他群就可以了,就可以导致那个群的人在查看群消息的时候就会被弹窗了,不管大家是出于装B还是其他目的,链接就被到处发起来了,然后尖刀团队同学发现后把视频删除了。

 

但结果可想而知,既然已经知道漏洞详情了,删除了视频,再上传一个就可以了,于是:

 

180f0330d7452dc41824f17c8c4f7195_b

更甚至于

 

242a587e6b8fa56aa6b24e77be4c4ce6_b

这个就是直接收集cookie了。

 

然后再有就是有人直接把漏洞发到wooyun了(http://www.wooyun.org/bugs/wooyun-2014-064446,微信用户点击右下角【阅读原文】访问)。

 

ce412eea2af2c2e6104b9bf97cc907a5_b

然后大家可以看看评论,截止到发文章已经有88条评论了。

 

大概整个事情就是这样的,一早上打开QQ群消息就被弹个不停,在早上11点左右,官方修复了这个漏洞,整个世界才安静下来。至于漏洞泄漏的人、还有把别人发现的漏洞发到wooyun的同学,我就不做具体评价了,你们懂的。

 

(题图于http://www.ijiandao.com/safe/cto/6203.html截取)