漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-050258
漏洞标题:新浪邮箱存储型XSS(字符集缺陷)
相关厂商:新浪
漏洞作者: mramydnei
提交时间:2014-02-04 18:28
修复时间:2014-03-21 18:29
公开时间:2014-03-21 18:29
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-04: 细节已通知厂商并且等待厂商处理中
2014-02-07: 厂商已经确认,细节仅向厂商公开
2014-02-17: 细节向核心白帽子及相关领域专家公开
2014-02-27: 细节向普通白帽子公开
2014-03-09: 细节向实习白帽子公开
2014-03-21: 细节向公众公开
简要描述:
触发条件比较苛刻,但还是觉得应该提交一下
详细说明:
先说一下字符集缺陷的问题.
字符集[ISO-2022-KR]会把以开头结尾的一串字符看作是2 bytes也就是一个字符。换句话来说,它可以帮助我们绕过一些Filter。暂时发现支持这个字符集的有Firefox,其它浏览器没做太细致的测试。
构造这样的邮件内容:
当用户试图打印这个邮件(或者打印预览)并更改页面编码为ISO-2022-KR时即可触发。
我们可以加一些引导性的,类似于乱码的东西到邮件内容当中,引导用户去更改邮件编码为ISO-2022-KR,FF下显示棒子文99%应该都是会用这个字符集)。
经过用户的这一系列操作后,查看下源码可以看到 我们已经成功了:
漏洞证明:
修复方案:
也可以不修复,毕竟触发条件有点苛刻。
但是其它邮箱并没能发现同样的的问题。
版权声明:转载请注明来源 mramydnei@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-02-07 12:09
厂商回复:
感谢关注新浪安全,祝洞主新年快乐
最新状态:
暂无