大家好!這篇文章我將講述一個Microsoft旗下網站的XSS漏洞。有時候,深究一下程序背後的運行流程可能會對你挖掘漏洞有很大的幫助。

我強烈推薦大家都試試Miscrosoft的漏洞懸賞計劃,根據我的體驗,他們的安全團隊比其他大公司的都要靠譜很多。

現在,讓我們開始吧。我通過微軟的office(ppt)文件,發現了一個可在iOS瀏覽器利用的outlook.live.com網站存儲型XSS漏洞。

POC

1.-使用微軟的office文檔創建一個ppt文件,其中包含一個指向url地址:

的超鏈接,並把文件保存為「Powerpoint 97-2003 Presentation」。注意,保存為「97-2003」格式是非常重要的,否則漏洞可能不生效。

2.-登錄到outlook.live.com(outlook email),上傳特殊製作的ppt文件,並通過電子郵件發送文件。

3.-在Google的iOS版Chrome瀏覽器中登錄outlook.live.com(outlook email),打開包含特製ppt的電子郵件,單擊附件下載,之後這個ppt將在被Chrome渲染,此時,若單擊超鏈接,就會跳出XSS彈框(顯示document.cookie)。

此時,outlook網站被強行插入了一個「魔法」鏈接。

4.-在Chrome瀏覽器中直接打開鏈接以及單擊超鏈接都可以看到XSS彈框(顯示的document.cookie如下),你在任何iOS版瀏覽器,如Safari, Firefox,Chrome,Opera等,XSS可以正常生效,但記住,這隻適用於iOS)。

測試環境

iPhone 6 - iOS v11.2.5

Safari最新版

Google Chrome最新版本

測試涉及的電子郵件帳戶都屬於我自己。

我也很榮幸的出現在微軟2018年11月的感謝名單中:

portal.msrc.microsoft.com

時間線

2018年2月21日:將漏洞報告發送至[email protected]

2018年2月21日:得到微軟安全團隊確認,開始調查

2018年3月23日:安全團隊要求提供一些細節

2018年3月23日:向微軟團隊發送細節

2018年3月26日:安全團隊更新調查流程

2018年11月07日:漏洞得到認可

2018年11月26日:Microsoft發送獎金

2019年3月4日:要求披露漏洞

2019年3月14日:得到安全團隊許可

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場
來源:https://omespino.com/write-up-1000-usd-in-5-minutes-xss-stored-in-outlook-com-ios-browsers/

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:五分鐘內獲得1000美金--OUTLOOK.COM的存儲型XSS|NOSEC安全訊息平台 - NOSEC.ORG

原文:omespino.com/write-up-1

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平台。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
相关文章