当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050258

漏洞标题:新浪邮箱存储型XSS(字符集缺陷)

相关厂商:新浪

漏洞作者: mramydnei

提交时间:2014-02-04 18:28

修复时间:2014-03-21 18:29

公开时间:2014-03-21 18:29

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-04: 细节已通知厂商并且等待厂商处理中
2014-02-07: 厂商已经确认,细节仅向厂商公开
2014-02-17: 细节向核心白帽子及相关领域专家公开
2014-02-27: 细节向普通白帽子公开
2014-03-09: 细节向实习白帽子公开
2014-03-21: 细节向公众公开

简要描述:

触发条件比较苛刻,但还是觉得应该提交一下

详细说明:

先说一下字符集缺陷的问题.
字符集[ISO-2022-KR]会把以开头结尾的一串字符看作是2 bytes也就是一个字符。换句话来说,它可以帮助我们绕过一些Filter。暂时发现支持这个字符集的有Firefox,其它浏览器没做太细致的测试。
构造这样的邮件内容:

123.3.png


当用户试图打印这个邮件(或者打印预览)并更改页面编码为ISO-2022-KR时即可触发。
我们可以加一些引导性的,类似于乱码的东西到邮件内容当中,引导用户去更改邮件编码为ISO-2022-KR,FF下显示棒子文99%应该都是会用这个字符集)。
经过用户的这一系列操作后,查看下源码可以看到 我们已经成功了:

<h1 a="♥ " onmouseover="alert('hehe');asd<a" target="_blank" href="123">asd</h1>


漏洞证明:

2014-02-04 13:11:58的屏幕截图.png

修复方案:

也可以不修复,毕竟触发条件有点苛刻。
但是其它邮箱并没能发现同样的的问题。

版权声明:转载请注明来源 mramydnei@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-02-07 12:09

厂商回复:

感谢关注新浪安全,祝洞主新年快乐

最新状态:

暂无