当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110464

漏洞标题:2980邮箱xss

相关厂商:2980邮箱

漏洞作者: 楊铣僧

提交时间:2015-05-06 16:25

修复时间:2015-06-20 16:26

公开时间:2015-06-20 16:26

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

早先有人报出过2980邮箱的漏洞,这次以尝试的心态检测一下,结果发现更糟糕了!除了检测出昵称有问题外,最关键的是厂商貌似把过滤给关掉了…正文没有一点阻碍。导致的盗取用户cookie、下载用户主机信息等问题也就可想而知了。

详细说明:

1.首先测试邮件昵称,问题出在符号<和>没有过滤,只要打开邮件就会弹框。

<img src=x onerror=alert(1)>


1.png


惊奇的发现竟然弹框两次!如图为两个漏洞位置

2.png


2.再就是正文了,真的有点坑啊…任意找一段可用跨站测试的代码就弹框了!没有过滤任何标签、属性、事件。以下代码任选其一

<img src="1" onerror="alert(1)">


<svg/onload=alert(1)></svg>


<input onfocus=alert(1) autofocus>


3.png

漏洞证明:

Cookie获取:

4.png

修复方案:

开启xss过滤。

版权声明:转载请注明来源 楊铣僧@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝