某邮箱self-xss危害提升

admin 2021年10月12日01:33:07评论66 views字数 1109阅读3分41秒阅读模式
某邮箱self-xss危害提升


前言

这是很早之前挖的漏洞了,拿出来分享一下思路吧。

01

挖掘过程 


漏洞产生于,邮箱中的日历提醒处。


某邮箱self-xss危害提升


这里未做任何任何过滤,设置好提醒时间,到点邮箱中便收到了提醒邮件,同时触发了XSS


某邮箱self-xss危害提升


然后我就直接提交给了SRC平台,然后就被无情驳回了 某邮箱self-xss危害提升 。原因嘛,大家都懂,self-xss,同时在file域下,也没有跨域漏洞。所以被驳回是很正常的。


身为低危挖掘机不甘心啊,费了九牛二虎之力才挖到的漏洞,这么忽略了太心痛了,没办法,只有看能不能组合利用了。


继续查看功能点,发现在日历处存在一个日历分享功能。


某邮箱self-xss危害提升


填入小号邮箱。成功收到加入日历的邀请


某邮箱self-xss危害提升


其实到这里本就可以结束了,它起码证明了可以对别人产生危害。只要对方点击加入日历,到时间就会触发我的XSS日历。


但是这毕竟需要对方点击加入才行,这利用还不够完美。于是继续挖掘,网页找不到可利用点了,我就去APP上找,果然APP上也提供了日历分享功能,而且和WEB端不太一样。APP端可以把这个日历分享给WX好友。


某邮箱self-xss危害提升


通过观察发现,这是一个网页端的加入邀请,顺手复制网址到电脑上,分析一波。


通过查看了它的源文件和JS文件发现了一些猫腻。它在js中判断了当前ua头,是微信、秋秋、秋秋邮箱还是WEB。


某邮箱self-xss危害提升


根据不同的UA,使用不同的 scheme url 进行跳转。问题出现在 token_code ,我们需要这个 token_code才能进行下一步利用。


某邮箱self-xss危害提升


而 token_code 来的也简单,它就硬编码在网页中。并且这个共享并不会要求对方在网页中登录。只要对方安装了邮箱APP并且登录了的即可加入共享。


某邮箱self-xss危害提升


我们来捋一下思路,我们有一个日历提醒的self-xss,同时日历可以共享,然后我们现在还有了一个对方无需登录认证即可加入分享的功能。


于是我根据其跳转的主要逻辑,在自己的网页中也写入了相同的功能的方法,并且自动加载该方法,使其只要在手机中访问我的网站,就能加入到我的日历共享中。当然前提得人家安装了这个秋秋邮箱客户端才行。


最后就是这样一个效果,审核这下没法忽略我了吧,哈哈哈。


某邮箱self-xss危害提升
某邮箱self-xss危害提升
某邮箱self-xss危害提升

【相关精选文章】

洞态IAST自动检测S2-048

一次成功的云存储接管实战


便于火线Zone的持续性发展和线下沙龙活动的开展,我们设计了调查问卷,参与调查,帮助我们了解你的需求某邮箱self-xss危害提升高质量回答有奖励哦

某邮箱self-xss危害提升


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!

某邮箱self-xss危害提升
某邮箱self-xss危害提升

本文始发于微信公众号(火线Zone):某邮箱self-xss危害提升

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月12日01:33:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某邮箱self-xss危害提升http://cn-sec.com/archives/393374.html

发表评论

匿名网友 填写信息