雅虎邮箱XSS漏洞细节分析

admin 2022年4月9日02:22:21评论159 views字数 747阅读2分29秒阅读模式

雅虎邮箱XSS漏洞细节分析

雅虎邮箱XSS漏洞细节分析

本月雅虎邮箱爆出了一个XSS漏洞,该漏洞允许代码嵌入特殊格式的电子邮件。在用户预览邮件时,不知不觉就会自动触发XSS。


影响WEB邮箱的XSS漏洞   

研究人员向雅虎提交了一个电子邮件的POC,它能直接把受害者的收件内容转发到外部的网站,并且顺带有蠕虫扩散的功能。不过让人庆幸的是,此漏洞在互联网上还没有发现之前已经被官方修复。

这个漏洞影响了所有版本的雅虎WEB邮箱,但移动app并未受影响。据报道,雅虎邮箱是全国第二大电子邮件服务商,截止于2014年2月,它已拥有3亿客户。


细节   

首先,发送一封带有所有已知HTML标签的邮件进行fuzz,看看雅虎邮箱有哪些标签没有过滤。观察过雅虎邮箱的测试结果后,注意到如果bool型的HTML属性赋予了值,过滤器会把它remove掉,但是等号会保留下来。

比如:

雅虎邮箱XSS漏洞细节分析

过滤后:

雅虎邮箱XSS漏洞细节分析

初看似乎没什么问题,但是WEB浏览器在处理时会发生某些特别的变化。比如,在checked属性里,默认等于check,不用赋值也可以正常显示。这种行为是基于HTML规范,在不带引号的属性值里,是允许无字符或空格字符的。

这个特性可以让我们无限制地插入带bool属性的HTML标签,在这个POC中,使用了标签,比如:

雅虎邮箱XSS漏洞细节分析

雅虎邮箱过滤后:

雅虎邮箱XSS漏洞细节分析

这封带POC的邮件,整个浏览器会被img标记占满整个窗口。Javascript代码的onmouseover属性值将即时执行,不会与用户进行进一步的交互。在邮件设置里禁止或允许图像,都是不能够阻止攻击的。


官方反馈   

这个漏洞在2015年12月26日通过HackerOne漏洞奖励平台报告给雅虎,官方于2016年1月6日进行修复,并为此奖励了漏洞报告人员1万美金。


来源:freebuf.com

雅虎邮箱XSS漏洞细节分析

雅虎邮箱XSS漏洞细节分析

原文始发于微信公众号(CNNVD安全动态):雅虎邮箱XSS漏洞细节分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日02:22:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   雅虎邮箱XSS漏洞细节分析https://cn-sec.com/archives/872224.html

发表评论

匿名网友 填写信息