漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072989
漏洞标题:21.cn邮箱邮件存储型xss可肉虫
相关厂商:世纪龙信息网络有限责任公司
漏洞作者: menmen519
提交时间:2014-08-19 14:47
修复时间:2014-10-03 14:48
公开时间:2014-10-03 14:48
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-19: 细节已通知厂商并且等待厂商处理中
2014-08-21: 厂商已经确认,细节仅向厂商公开
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-10-03: 细节向公众公开
简要描述:
被火狐某插件玩弄的一怒之下,我决定对各大邮箱进行一次xss测试,这里轮到21.cn
详细说明:
我们还是通过foxmail 做代理发送邮件 发送邮件内容如下:
<iframe src="http://mail.21cn.com/help/freemail/main3.html?url=javascript:alert%28document.cookie%29">
<iframe src="dat
a:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
这里我们测试三种情况,刚好我也附带了一个反射型xss,谁承想这个需要登录http://mail.21cn.com/help/freemail/main3.html?url=javascript:alert%28document.cookie%29
原理都是想通的 我们发送邮件如图所示,选择foxmail的源代码编辑(html):
发送之后 我们查看邮箱:
我们可以看到 第一个给显示出来了,而且这里可以填写一个完整的http请求,那么我们就可以任意找一个21站的反射型xss在这里窃取cookie:
接下来 只发送一个<iframe src="dat
a:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
然后看看效果:
登陆邮箱查看:
先登录 火狐查看:
看到这里想必明白了吧,这个东西可以再chrom下面执行:
我们看看chrom
后续怎么做就不用多说了
漏洞证明:
修复方案:
版权声明:转载请注明来源 menmen519@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-08-21 08:37
厂商回复:
正在处理,谢谢!
最新状态:
暂无