"extmail 领立斯" 传送门 http://www.wooyun.org/bugs/wooyun-2012-04854
最近在测试这个东东
1. 附件名称处
a:空格过滤
执行不鸟
b:/ 直接截断前面的 (不知道@unic02n) 怎么跨的
2. 正文
a: 对事件处理 转化 on开头的时间
例如:
变成
b:没有过滤 iframe 但是过滤了 javascript document 等关键词 html 编码绕过 可以执行js
成功弹出 cookie
却一直无法加载外部的 js 等于没法吧 cookie 传出去 貌似是跨域的问题
蛋疼了n久 一直无法把sid 传出去 window.name 可否 ?
Anonymous.Antisec (我们是匿名者,我们喜欢挑战信息安全,我们不会恶意入) | 2012-09-25 00:52
https?
可以把js传到邮件服务器的附件里 然后找到路径 然后src 引用
要蠕虫的话 要看 附件有没有反问权限的限制了
试试
我也菜鸟,不懂啊。
CodePlay | 2012-09-25 01:33
@Anonymous.Antisec 附件真实路径找不到的 onload事件 转化x_onload thk
beastk | 2012-09-25 01:43
哥们,有毛过滤啊,查看发件箱,直接用tamperdata提交
bk
就跨了。
beastk | 2012-09-25 01:50
我发现压根就没过滤,貌似能弹几十个alert出来
liner ((.) (.)) | 2012-09-25 01:50
这个系统.....哥可以直接拿shell.... 你直接邮件挂马管理员也行的..
CodePlay | 2012-09-25 01:57
@beastk --) onerror 果断被过滤了 估计这个站长也懂点
CodePlay | 2012-09-25 02:03
@liner 能跨 sid 就 ok鸟
CodePlay | 2012-09-25 02:13
@beastk 可能是站长自己过滤了 只能
摘自:http://zone.wooyun.org/content/1125
文章来源于lcx.cc:一邮箱跨站 讨论
相关推荐: 打造TB级流量DDoS大杀器,超级流量反射放大攻击系统
打造TB级流量DDoS大杀器 insight-labs (Root Yourself in Success) | 2013-08-26 20:43 zmap扫遍ipv4地址的udp 53端口,或者某安全意识薄弱国家的ip段 然后编程序,多线程udp异步验证是否…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论