记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Winmail邮件正文存储型xss(有触发条件)

2014-09-18 04:35

简单的说就是正文作了处理,但是用户回复或者转发时没做好处理,导致了存储型XSS。



用户A给用户B发送邮件,正文部分可以写一篇很长的个人感情带color的故事或者B喜欢的某类风格文字来吸引B看下去(为何要长,待下面说明),在正文的最后加上xss语句:

aaa.png



点击发送,B用户收到邮件打开第一眼一看是看不到xss code的

bbb.png

,所以标题起的诱惑点,正文长一点,用户极有可能就直接转发给需要通知的人了,而在用户回复或者转发邮件的时候即触发XSS

ddd.png



eee.png





下面是X到的用户cookie,可以登录(script标签不行,得用img标签插入xss code)

ggg.png

漏洞证明:

修复方案:

加强过滤

知识来源: www.wooyun.org/bugs/wooyun-2014-065532

阅读:60980 | 评论:0 | 标签:xss

想收藏或者和大家分享这篇好文章→复制链接地址

“Winmail邮件正文存储型xss(有触发条件)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云