大家好!这篇文章我将讲述一个Microsoft旗下网站的XSS漏洞。有时候,深究一下程序背后的运行流程可能会对你挖掘漏洞有很大的帮助。
我强烈推荐大家都试试Miscrosoft的漏洞悬赏计划,根据我的体验,他们的安全团队比其他大公司的都要靠谱很多。
现在,让我们开始吧。我通过微软的office(ppt)文件,发现了一个可在iOS浏览器利用的outlook.live.com网站存储型XSS漏洞。
outlook.live.com
1.-使用微软的office文档创建一个ppt文件,其中包含一个指向url地址:
的超链接,并把文件保存为「Powerpoint 97-2003 Presentation」。注意,保存为「97-2003」格式是非常重要的,否则漏洞可能不生效。
2.-登录到http://outlook.live.com(outlook email),上传特殊制作的ppt文件,并通过电子邮件发送文件。
3.-在Google的iOS版Chrome浏览器中登录http://outlook.live.com(outlook email),打开包含特制ppt的电子邮件,单击附件下载,之后这个ppt将在被Chrome渲染,此时,若单击超链接,就会跳出XSS弹框(显示document.cookie)。
此时,outlook网站被强行插入了一个「魔法」链接。
4.-在Chrome浏览器中直接打开链接以及单击超链接都可以看到XSS弹框(显示的document.cookie如下),你在任何iOS版浏览器,如Safari, Firefox,Chrome,Opera等,XSS可以正常生效,但记住,这只适用于iOS)。
iPhone 6 - iOS v11.2.5
Safari最新版
Google Chrome最新版本
测试涉及的电子邮件帐户都属于我自己。
我也很荣幸的出现在微软2018年11月的感谢名单中:
https://portal.msrc.microsoft.com/en-us/security-guidance/researcher-acknowledgments-online-services
2018年2月21日:将漏洞报告发送至[email protected]
2018年2月21日:得到微软安全团队确认,开始调查
2018年3月23日:安全团队要求提供一些细节
2018年3月23日:向微软团队发送细节
2018年3月26日:安全团队更新调查流程
2018年11月07日:漏洞得到认可
2018年11月26日:Microsoft发送奖金
2019年3月4日:要求披露漏洞
2019年3月14日:得到安全团队许可
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场 来源:https://omespino.com/write-up-1000-usd-in-5-minutes-xss-stored-in-outlook-com-ios-browsers/
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:五分钟内获得1000美金--OUTLOOK.COM的存储型XSS|NOSEC安全讯息平台 - NOSEC.ORG
原文:https://omespino.com/write-up-1000-usd-in-5-minutes-xss-stored-in-outlook-com-ios-browsers/
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网路空间安全搜索引擎、FOEYE-网路空间检索系统、NOSEC-安全讯息平台。
为您提供:网路空间测绘、企业资产收集、企业威胁情报、应急响应服务。