某邮箱self-xss危害提升

  • A+
所属分类:安全文章
某邮箱self-xss危害提升


前言

这是很早之前挖的漏洞了,拿出来分享一下思路吧。

01

挖掘过程 


漏洞产生于,邮箱中的日历提醒处。


某邮箱self-xss危害提升


这里未做任何任何过滤,设置好提醒时间,到点邮箱中便收到了提醒邮件,同时触发了XSS


某邮箱self-xss危害提升


然后我就直接提交给了SRC平台,然后就被无情驳回了 :-( 。原因嘛,大家都懂,self-xss,同时在file域下,也没有跨域漏洞。所以被驳回是很正常的。


身为低危挖掘机不甘心啊,费了九牛二虎之力才挖到的漏洞,这么忽略了太心痛了,没办法,只有看能不能组合利用了。


继续查看功能点,发现在日历处存在一个日历分享功能。


某邮箱self-xss危害提升


填入小号邮箱。成功收到加入日历的邀请


某邮箱self-xss危害提升


其实到这里本就可以结束了,它起码证明了可以对别人产生危害。只要对方点击加入日历,到时间就会触发我的XSS日历。


但是这毕竟需要对方点击加入才行,这利用还不够完美。于是继续挖掘,网页找不到可利用点了,我就去APP上找,果然APP上也提供了日历分享功能,而且和WEB端不太一样。APP端可以把这个日历分享给WX好友。


某邮箱self-xss危害提升


通过观察发现,这是一个网页端的加入邀请,顺手复制网址到电脑上,分析一波。


通过查看了它的源文件和JS文件发现了一些猫腻。它在js中判断了当前ua头,是微信、秋秋、秋秋邮箱还是WEB。


某邮箱self-xss危害提升


根据不同的UA,使用不同的 scheme url 进行跳转。问题出现在 token_code ,我们需要这个 token_code才能进行下一步利用。


某邮箱self-xss危害提升


而 token_code 来的也简单,它就硬编码在网页中。并且这个共享并不会要求对方在网页中登录。只要对方安装了邮箱APP并且登录了的即可加入共享。


某邮箱self-xss危害提升


我们来捋一下思路,我们有一个日历提醒的self-xss,同时日历可以共享,然后我们现在还有了一个对方无需登录认证即可加入分享的功能。


于是我根据其跳转的主要逻辑,在自己的网页中也写入了相同的功能的方法,并且自动加载该方法,使其只要在手机中访问我的网站,就能加入到我的日历共享中。当然前提得人家安装了这个秋秋邮箱客户端才行。


最后就是这样一个效果,审核这下没法忽略我了吧,哈哈哈。


某邮箱self-xss危害提升
某邮箱self-xss危害提升
某邮箱self-xss危害提升

【相关精选文章】

洞态IAST自动检测S2-048

一次成功的云存储接管实战


便于火线Zone的持续性发展和线下沙龙活动的开展,我们设计了调查问卷,参与调查,帮助我们了解你的需求某邮箱self-xss危害提升高质量回答有奖励哦

某邮箱self-xss危害提升


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!

某邮箱self-xss危害提升
某邮箱self-xss危害提升

本文始发于微信公众号(火线Zone):某邮箱self-xss危害提升

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: