大家好!这篇文章我将讲述一个Microsoft旗下网站的XSS漏洞。有时候,深究一下程序背后的运行流程可能会对你挖掘漏洞有很大的帮助。

我强烈推荐大家都试试Miscrosoft的漏洞悬赏计划,根据我的体验,他们的安全团队比其他大公司的都要靠谱很多。

现在,让我们开始吧。我通过微软的office(ppt)文件,发现了一个可在iOS浏览器利用的outlook.live.com网站存储型XSS漏洞。

POC

1.-使用微软的office文档创建一个ppt文件,其中包含一个指向url地址:

的超链接,并把文件保存为「Powerpoint 97-2003 Presentation」。注意,保存为「97-2003」格式是非常重要的,否则漏洞可能不生效。

2.-登录到outlook.live.com(outlook email),上传特殊制作的ppt文件,并通过电子邮件发送文件。

3.-在Google的iOS版Chrome浏览器中登录outlook.live.com(outlook email),打开包含特制ppt的电子邮件,单击附件下载,之后这个ppt将在被Chrome渲染,此时,若单击超链接,就会跳出XSS弹框(显示document.cookie)。

此时,outlook网站被强行插入了一个「魔法」链接。

4.-在Chrome浏览器中直接打开链接以及单击超链接都可以看到XSS弹框(显示的document.cookie如下),你在任何iOS版浏览器,如Safari, Firefox,Chrome,Opera等,XSS可以正常生效,但记住,这只适用于iOS)。

测试环境

iPhone 6 - iOS v11.2.5

Safari最新版

Google Chrome最新版本

测试涉及的电子邮件帐户都属于我自己。

我也很荣幸的出现在微软2018年11月的感谢名单中:

portal.msrc.microsoft.com

时间线

2018年2月21日:将漏洞报告发送至[email protected]

2018年2月21日:得到微软安全团队确认,开始调查

2018年3月23日:安全团队要求提供一些细节

2018年3月23日:向微软团队发送细节

2018年3月26日:安全团队更新调查流程

2018年11月07日:漏洞得到认可

2018年11月26日:Microsoft发送奖金

2019年3月4日:要求披露漏洞

2019年3月14日:得到安全团队许可

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://omespino.com/write-up-1000-usd-in-5-minutes-xss-stored-in-outlook-com-ios-browsers/

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:五分钟内获得1000美金--OUTLOOK.COM的存储型XSS|NOSEC安全讯息平台 - NOSEC.ORG

原文:omespino.com/write-up-1

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网路空间安全搜索引擎、FOEYE-网路空间检索系统、NOSEC-安全讯息平台。

为您提供:网路空间测绘、企业资产收集、企业威胁情报、应急响应服务。


推荐阅读:
相关文章