当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072989

漏洞标题:21.cn邮箱邮件存储型xss可肉虫

相关厂商:世纪龙信息网络有限责任公司

漏洞作者: menmen519

提交时间:2014-08-19 14:47

修复时间:2014-10-03 14:48

公开时间:2014-10-03 14:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-19: 细节已通知厂商并且等待厂商处理中
2014-08-21: 厂商已经确认,细节仅向厂商公开
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-10-03: 细节向公众公开

简要描述:

被火狐某插件玩弄的一怒之下,我决定对各大邮箱进行一次xss测试,这里轮到21.cn

详细说明:

我们还是通过foxmail 做代理发送邮件 发送邮件内容如下:
<iframe src="http://mail.21cn.com/help/freemail/main3.html?url=javascript:alert%28document.cookie%29">
<iframe src="dat&NewLine;a&colon;text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
这里我们测试三种情况,刚好我也附带了一个反射型xss,谁承想这个需要登录http://mail.21cn.com/help/freemail/main3.html?url=javascript:alert%28document.cookie%29
原理都是想通的 我们发送邮件如图所示,选择foxmail的源代码编辑(html):

1.png


发送之后 我们查看邮箱:

2.png


我们可以看到 第一个给显示出来了,而且这里可以填写一个完整的http请求,那么我们就可以任意找一个21站的反射型xss在这里窃取cookie:
接下来 只发送一个<iframe src="dat&NewLine;a&colon;text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
然后看看效果:

3.png


登陆邮箱查看:
先登录 火狐查看:

4.png


看到这里想必明白了吧,这个东西可以再chrom下面执行:
我们看看chrom

5.png


后续怎么做就不用多说了

漏洞证明:

修复方案:

版权声明:转载请注明来源 menmen519@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-08-21 08:37

厂商回复:

正在处理,谢谢!

最新状态:

暂无