记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

一个可行的窃取QQmail cookie的方法

2016-03-07 20:30

1、泄露sid的页面(测试时只有google浏览器有,具体不清楚):腾讯邮箱在写信的页面上,存在一个img标签,指向www.google.com/images/logo.png ,其中这个img请求的referer带上了邮箱的sid



QQ图片20160121135838.png





2、利用腾讯邮箱的一个get类型的反射xss,(链接上需要sid)

格式具体为 http://mail.qq.com/xxx/?sid=sid&xxxxxx







利用方法: 因为国内对www.google.com 的域名进行了封锁,很多用户上不去google,就会去找各种**的方法,其中一种就是绑定host(网上公开的有一堆吧),这也正是这次漏洞的原因。如果我们设置一个google的反向代理,捕获请求的referer,这样就会有可能抓到邮箱的sid。(触发条件:用户绑定了www.google.com 的host,并且访问了邮箱的写信功能)。 抓到sid之后,还需要一个csrf请求。请求存在反射xss的那个链接,这样就可盗取cookie了(前提:页面的权限还在,即cookie还未过期)。



222.png





如何发起这个csrf请求,这个具体我想到的方法是在用户google访问的界面上假装插入广告,利用获取到的sid,发起请求。----未具体实施





漏洞证明:

我只做到了完成了设置google的反响代理--保存referer信息--窃取sid的过程,后续有点复杂就没有继续完成,条件的苛刻点很多,问题可大可小吧。 反射的那个位置,tsrc跟其他漏洞一起上提交过,似乎是因为需登录状态才有影响就没修复。

修复方案:

定位代码位置,删除标签


知识来源: www.wooyun.org/bugs/wooyun-2016-0171637

阅读:99578 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“一个可行的窃取QQmail cookie的方法”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云