漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-08-19: 细节已通知厂商并且等待厂商处理中
2014-08-21: 厂商已经确认,细节仅向厂商公开
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-10-03: 细节向公众公开
简要描述:
被火狐某插件玩弄的一怒之下,我决定对各大邮箱进行一次xss测试,这里轮到21.cn
详细说明:
我们还是通过foxmail 做代理发送邮件 发送邮件内容如下:
<iframe src="http://mail.21cn.com/help/freemail/main3.html?url=javascript:alert%28document.cookie%29">
<iframe src="dat
a:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
这里我们测试三种情况,刚好我也附带了一个反射型xss,谁承想这个需要登录http://mail.21cn.com/help/freemail/main3.html?url=javascript:alert%28document.cookie%29
原理都是想通的 我们发送邮件如图所示,选择foxmail的源代码编辑(html):
发送之后 我们查看邮箱:
我们可以看到 第一个给显示出来了,而且这里可以填写一个完整的http请求,那么我们就可以任意找一个21站的反射型xss在这里窃取cookie:
接下来 只发送一个<iframe src="dat
a:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">
然后看看效果:
登陆邮箱查看:
先登录 火狐查看:
看到这里想必明白了吧,这个东西可以再chrom下面执行:
我们看看chrom
后续怎么做就不用多说了
漏洞证明:
修复方案:
版权声明:转载请注明来源 menmen519@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-08-21 08:37
厂商回复:
正在处理,谢谢!
最新状态:
暂无