漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0108480
漏洞标题:邮箱大师和网易邮箱Android客户端标签过滤不全可点击劫持攻击
相关厂商:网易
漏洞作者: nextdoor
提交时间:2015-04-23 17:53
修复时间:2015-07-23 17:16
公开时间:2015-07-23 17:16
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-23: 细节已通知厂商并且等待厂商处理中
2015-04-24: 厂商已经确认,细节仅向厂商公开
2015-04-27: 细节向第三方安全合作伙伴开放
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
我不是过来打脸的。手机端的Clickjacking案例还是比较少见的。我是过来分享的。
详细说明:
先说一下吧,邮箱对常用的标签没有进行过滤导致可以插入标签进行Clickjacking
1.测试XSS的过程中发现邮箱大师确实对XSS过滤的比较严。
但是可以插入iframe标签,利用iframe进入js的话不能实现执行JS代码。
能不能利用apk挂马呢,发现还是不行,
插入iframe仅仅可以插入一个网页,那么能不能实现ClickJacking.于是就试了试发现
style和button没有过滤,可以执行,那么我们就来构造Clickjacking。
2.首先伪造一个点击的请求,插入button的样式如下,把屏幕的邮箱部分全部覆盖。
3.下面我们就把代码插入我们测试用的邮箱,这个邮箱自己搭建一个,插入代码。
插入后向邮箱大师和网易邮箱发送邮件。
分别用163,sina,sohu,qq等进行测试。发现163自身的邮箱对on进行了过滤,但
绑定的其他邮箱sina,sohu,qq及自己的邮箱没有对邮箱ClickJacking做防御。
存在点击劫持漏洞。
4.我们得到的邮件,
可以完全把button的透明度调为完全透明,实现欺骗点击者。
怎样欺骗用户呢,我们可以发一个链接或者很长的文章,当用户点击或者触及
屏幕向下阅读时触发ClickJacking
邮箱大师
可以看到一个半透明的button挡住了屏幕,欺骗时做成完全透明
网易邮箱移动客户端的
我们利用请求删除管理员,也可以做一些其他自定义的请求
我们未点击屏幕之前
我们点击之后删除了用户test
漏洞证明:
已证明
修复方案:
过滤危险标签
版权声明:转载请注明来源 nextdoor@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-04-24 17:14
厂商回复:
感谢您对网易的关注。
最新状态:
暂无