一邮箱跨站 讨论

admin 2021年4月3日19:30:10评论54 views字数 1046阅读3分29秒阅读模式

"extmail 领立斯"  传送门  http://www.wooyun.org/bugs/wooyun-2012-04854

最近在测试这个东东

1. 附件名称处

a:空格过滤     执行不鸟

b:/  直接截断前面的  (不知道@unic02n) 怎么跨的

2.  正文

a: 对事件处理 转化  on开头的时间

例如:


   变成 

b:没有过滤 iframe  但是过滤了 javascript  document 等关键词   html 编码绕过 可以执行js

成功弹出 cookie

却一直无法加载外部的  js   等于没法吧 cookie 传出去  貌似是跨域的问题

蛋疼了n久  一直无法把sid 传出去   window.name  可否  ?


Anonymous.Antisec (我们是匿名者,我们喜欢挑战信息安全,我们不会恶意入) | 2012-09-25 00:52

https?

可以把js传到邮件服务器的附件里 然后找到路径 然后src 引用

要蠕虫的话 要看 附件有没有反问权限的限制了

试试

我也菜鸟,不懂啊。

 

CodePlay | 2012-09-25 01:33

@Anonymous.Antisec  附件真实路径找不到的    onload事件  转化x_onload    thk

 

beastk | 2012-09-25 01:43

哥们,有毛过滤啊,查看发件箱,直接用tamperdata提交

bk

就跨了。

 

beastk | 2012-09-25 01:50

我发现压根就没过滤,貌似能弹几十个alert出来

 

liner ((.) (.)) | 2012-09-25 01:50

这个系统.....哥可以直接拿shell.... 你直接邮件挂马管理员也行的..

 

CodePlay | 2012-09-25 01:57

@beastk  --)  onerror  果断被过滤了  估计这个站长也懂点

 

CodePlay | 2012-09-25 02:03

@liner  能跨 sid 就 ok鸟

 

CodePlay | 2012-09-25 02:13

@beastk  可能是站长自己过滤了   只能

文章来源于lcx.cc:一邮箱跨站 讨论

相关推荐: 打造TB级流量DDoS大杀器,超级流量反射放大攻击系统

打造TB级流量DDoS大杀器 insight-labs (Root Yourself in Success) | 2013-08-26 20:43 zmap扫遍ipv4地址的udp 53端口,或者某安全意识薄弱国家的ip段 然后编程序,多线程udp异步验证是否…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:30:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一邮箱跨站 讨论https://cn-sec.com/archives/322978.html

发表评论

匿名网友 填写信息