漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Gmail的XSS一枚
提交时间:2011-04-29 17:56
修复时间:2011-04-29 18:18
公开时间:2011-04-29 18:18
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2011-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-04-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
还是跟mhtml有关.详细请看下面咯。
详细说明:
已经补掉了...现在放出给大家分享下完整的POC!
漏洞证明:
Content-Transfer-Encoding:后的需要base64编码.调用一个js.
JS代码如下:
能做什么就不用我多说了把?
修复方案:
官方已经修复了,放出来,研究mail xss的人看吧!这类东西某些部门还是非常喜欢的!
还是mhtml问题哈~
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:10 (WooYun评价)
漏洞评价:
评论
-
2011-04-29 18:29 |
rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )
二手代码,非完整版本。在WIN7下mhtml协议里的AJAX请求也要同源,请求mhtml:https://mail.google.com/mail 这样的URL才有权限。
-
2011-04-29 18:57 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
-
2011-04-29 19:38 |
Jacks ( 普通白帽子 | Rank:162 漏洞数:25 | ╮(╯▽╰)╭ 情何以堪 http://royalhack....)
RE:茄子这真的不是二手代码哟.. 真的不是非完整版本哟..
-
2011-04-29 21:07 |
rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )
RE:Jacks 你没有实测过在WIN7下mhtml漏洞里AJAX的情况,原版的代码全考虑到了,你发的这个WIN7下跑不起来。当然现在说也没啥意思了,都补得不能再补的东西了。