五分钟内获得1000美金——OUTLOOK.COM的存储型XSS

iso60001  2028天前

22.jpg

大家好!这篇文章我将讲述一个Microsoft旗下网站的XSS漏洞。有时候,深究一下程序背后的运行流程可能会对你挖掘漏洞有很大的帮助。

我强烈推荐大家都试试Miscrosoft的漏洞悬赏计划,根据我的体验,他们的安全团队比其他大公司的都要靠谱很多。

现在,让我们开始吧。我通过微软的office(ppt)文件,发现了一个可在iOS浏览器利用的outlook.live.com网站存储型XSS漏洞。

POC

1.-使用微软的office文档创建一个ppt文件,其中包含一个指向url地址:

33.png

的超链接,并把文件保存为“Powerpoint 97-2003 Presentation”。注意,保存为“97-2003”格式是非常重要的,否则漏洞可能不生效。

44.png

2.-登录到outlook.live.com(outlook email),上传特殊制作的ppt文件,并通过电子邮件发送文件。

3.-在Google的iOS版Chrome浏览器中登录outlook.live.com(outlook email),打开包含特制ppt的电子邮件,单击附件下载,之后这个ppt将在被Chrome渲染,此时,若单击超链接,就会跳出XSS弹框(显示document.cookie)。

此时,outlook网站被强行插入了一个“魔法”链接。

4.-在Chrome浏览器中直接打开链接以及单击超链接都可以看到XSS弹框(显示的document.cookie如下),你在任何iOS版浏览器,如Safari, Firefox,Chrome,Opera等,XSS可以正常生效,但记住,这只适用于iOS)。

55.png

测试环境

iPhone 6 - iOS v11.2.5

Safari最新版

Google Chrome最新版本

测试涉及的电子邮件帐户都属于我自己。

我也很荣幸的出现在微软2018年11月的感谢名单中:

66.png

https://portal.msrc.microsoft.com/en-us/security-guidance/researcher-acknowledgments-online-services

时间线

2018年2月21日:将漏洞报告发送至secure@microsoft.com

2018年2月21日:得到微软安全团队确认,开始调查

2018年3月23日:安全团队要求提供一些细节

2018年3月23日:向微软团队发送细节

2018年3月26日:安全团队更新调查流程

2018年11月07日:漏洞得到认可

2018年11月26日:Microsoft发送奖金

2019年3月4日:要求披露漏洞

2019年3月14日:得到安全团队许可

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://omespino.com/write-up-1000-usd-in-5-minutes-xss-stored-in-outlook-com-ios-browsers/

最新评论

test  :  这也太慢了,一年多才拿到钱
2019天前 回复
昵称
邮箱
提交评论