漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110408
漏洞标题:173邮箱存储型XSS无需点击自动触发(支持所有浏览器)
相关厂商:173.com
漏洞作者: AK-47
提交时间:2015-04-26 10:43
修复时间:2015-06-10 10:44
公开时间:2015-06-10 10:44
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
173玩家口袋邮箱,由于在邮件正文中对用户输入的内容没有做好充分过滤,导致存在一处高危存储型跨站漏洞。无需用户交互,打开邮件方可自动触发,支持所有浏览器。同时不法分子可以利用该漏洞做很多对用户不利的事,包括盗取用户cookie、钓鱼、挂马、劫持用户密码、下载用户所有信件等……
详细说明:
邮箱链接:https://mail.173.com/
注册账号: 略
首先:经过一番邮件主题、发件人昵称、收件人昵称等多处输入测试,发现过滤的挺严没什么大问题。
其次:来到正文,发送如下payload
打开邮件便可触发,同时这种姿势支持所有浏览器,如下图:
对应源代码如下图:
备注: 后来发现使用iframe标签正常姿势也可以触发,例如:
再次:来弹一下cookie吧,发送如下内容:
打开邮件便可看到如下景象:
最后:为了增加隐蔽性,隐藏iframe边框,构造如下完美payload:
漏洞证明:
修复方案:
过滤,再过滤 ……
版权声明:转载请注明来源 AK-47@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)