漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010361
漏洞标题:网易邮箱源码编辑未屏蔽ACTION与POST值导致的跨站
相关厂商:网易
漏洞作者: saviour
提交时间:2012-07-30 14:54
修复时间:2012-09-13 14:55
公开时间:2012-09-13 14:55
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-30: 细节已通知厂商并且等待厂商处理中
2012-08-02: 厂商已经确认,细节仅向厂商公开
2012-08-12: 细节向核心白帽子及相关领域专家公开
2012-08-22: 细节向普通白帽子公开
2012-09-01: 细节向实习白帽子公开
2012-09-13: 细节向公众公开
简要描述:
网易邮箱源码编辑未禁用ACTION与POST值导致的跨站
详细说明:
网易邮箱源码编辑未屏蔽ACTION与POST值导致的跨站 不排除别的什么原因
可以导致传播恶意代码 恶意广告 钓鱼 盗取帐号等行为
漏洞证明:
通过构造一个表单 可以实现跨站远程登录
例子一:提交表单
我想大家看到了吧 可以提交POST 执行ACTION 如何提交的页面是攻击者有意编辑的 那么你提交的帐号密码 通通被别人盗取 希望你们的邮箱里没什么重要信息
例子二:来个恶意弹窗
OK 我这里直接点登录就行了
弹弹弹 弹出许多框 哈哈
看到弹窗了吧 以上仅为测试效果 大家看到了吧 如果对方是个挂马页面或是别的什么的 我觉得你就会“暴露”了!
接下来我给大家坐下对比哦 跟QQ邮箱吧
QQ邮箱 直接屏蔽
修复方案:
网易亲 我讲的明白了吧 嘻嘻
版权声明:转载请注明来源 saviour@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2012-08-02 18:48
厂商回复:
感谢您对网易的关注,该问题非系统漏洞,属钓鱼型,已经进行相应处理。
最新状态:
暂无