五分钟内获得1000美金——OUTLOOK.COM的存储型XSS
大家好!这篇文章我将讲述一个Microsoft旗下网站的XSS漏洞。有时候,深究一下程序背后的运行流程可能会对你挖掘漏洞有很大的帮助。
我强烈推荐大家都试试Miscrosoft的漏洞悬赏计划,根据我的体验,他们的安全团队比其他大公司的都要靠谱很多。
现在,让我们开始吧。我通过微软的office(ppt)文件,发现了一个可在iOS浏览器利用的outlook.live.com
网站存储型XSS漏洞。
POC
1.-使用微软的office文档创建一个ppt文件,其中包含一个指向url地址:
的超链接,并把文件保存为“Powerpoint 97-2003 Presentation”。注意,保存为“97-2003”格式是非常重要的,否则漏洞可能不生效。
2.-登录到outlook.live.com(outlook email),上传特殊制作的ppt文件,并通过电子邮件发送文件。
3.-在Google的iOS版Chrome浏览器中登录outlook.live.com(outlook email),打开包含特制ppt的电子邮件,单击附件下载,之后这个ppt将在被Chrome渲染,此时,若单击超链接,就会跳出XSS弹框(显示document.cookie)。
此时,outlook网站被强行插入了一个“魔法”链接。
4.-在Chrome浏览器中直接打开链接以及单击超链接都可以看到XSS弹框(显示的document.cookie如下),你在任何iOS版浏览器,如Safari, Firefox,Chrome,Opera等,XSS可以正常生效,但记住,这只适用于iOS)。
测试环境
iPhone 6 - iOS v11.2.5
Safari最新版
Google Chrome最新版本
测试涉及的电子邮件帐户都属于我自己。
我也很荣幸的出现在微软2018年11月的感谢名单中:
https://portal.msrc.microsoft.com/en-us/security-guidance/researcher-acknowledgments-online-services
时间线
2018年2月21日:将漏洞报告发送至secure@microsoft.com
2018年2月21日:得到微软安全团队确认,开始调查
2018年3月23日:安全团队要求提供一些细节
2018年3月23日:向微软团队发送细节
2018年3月26日:安全团队更新调查流程
2018年11月07日:漏洞得到认可
2018年11月26日:Microsoft发送奖金
2019年3月4日:要求披露漏洞
2019年3月14日:得到安全团队许可
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://omespino.com/write-up-1000-usd-in-5-minutes-xss-stored-in-outlook-com-ios-browsers/
最新评论