黑客挖掘Outlook.com邮箱环境在iOS浏览器下的Stored XSS漏洞

大家好,今天共享的文件是关于Outlook.mail.live.com邮箱环境中存储的XSS漏洞(存储的XSS)。由于测试范围属于Microsoft漏洞赏金项目,因此它最终赢得了微软官方1000美元的奖励。作者的感觉是,...

先生们女士们,今天共享资源的文件是关于Outlook.mail.live.Com电子邮箱环境中储存的XSS系统漏洞(储存的XSS)。

由于检测范围属于Microsoft系统漏洞赏金项目,因此它最后获得了微软官方1000美金的奖赏。创作者的感觉是,一些基本的有效负荷有时候会意想不到地执行。

系统漏洞情况 系统漏洞标题:使用msoffice 幻灯片文件在苹果ios电脑浏览器环境中开启Outlook.live.Com网站中的Outlook XSS系统漏洞 影响服务:在outlook.live.Com网站上基于谷歌浏览器的苹果ios电脑浏览器环境 汇报渠道:secure@microsoft.Com 其他说明:outlook.live.Com是Outlook.Com的升级版本号,Outlook.Com是微软公司发布的免费个人电子邮箱综合服务平台。

系统漏洞重现 1.在Apple系列移动智能终端的苹果ios系统中,建立一个MSoffice 幻灯片文件,其中包括偏向地址“javascript: prompt(document.cookie)”的网页链接,并将其另存为“Powerpoint 83-”。 2007年演示文稿.幻灯片“文件格式,温馨提醒这一点很重要,请尽量保存为”Powerpoint 83-2007 presentation.幻灯片“,要不是这种文件格式,后续的XSS触发器可能不会成功。 

2.假想的网络攻击通过outlook.live.Com登录个人电子邮箱,并通过电子邮箱附注将上述的幻灯片文件发给受害人。

3.假定受害人使用Apple移动智能终端苹果ios系统上的谷歌 谷歌浏览 苹果ios电脑浏览器,通过outlook.live.Com登录个人电子邮箱,并打开网络攻击上传的上述电子邮箱,并点击幻灯片附注下载它。温馨提醒,下载操作不会直接保存到当地电子计算机,而是由谷歌 谷歌浏览  苹果ios电脑浏览器分析,受害人将在文件打开后点击幻灯片中的网页链接。

将开启“javascript:提示(document.cookie)”Palyload XSS实现。

4,当然,如果你直接通过苹果ios电脑浏览器在线幻灯片分析载入(Powerpoint在线)或执行附注预览,如下: 

打开在线预览后,点击“javascript: prompt(document.cookie)”的网页链接,也可以开启Payload实现XSS。当然,

只要您在苹果ios系统上使用outloook电子邮箱账号登录,预览就会打开搭建的附注,并且XSS进攻也可以在Safari,Firefox,谷歌浏览和Opera中实现。如下: 

系统漏洞影响 故意网络攻击可以使用此系统漏洞置入故意文件或脚本制作,将其发给特定受害人,并使用XSS作为插入方法来实现进一步的侵入渗入。

检测成功的环境: 苹果手机 6 - 苹果ios v11.2.5。 Safari最新版 最新版本谷歌 谷歌浏览 我的Outlook电子邮箱账号 系统漏洞汇报流程 2018.2.21    
通过secure@microsoft.Com汇报对MSRC的系统漏洞 2018.2.21    
微软公司团队回应说并且已经进行了调研 2018.2.23    Microsoft团队向我了解了更多技术细节 2018.7.26   微软公司跟我说,我一直在进行技术指标分析调研 2018.11.7    微软公司跟我说,该系统漏洞符合系统漏洞赏金政策 2018.11.26   Microsoft通过支付系统向我支付了1000美金的奖赏 2019.3.4    
我向Microsoft申请进行系统漏洞公布 2019.3.14    Microsoft同意此系统漏洞已打开