先生们女士们,今天共享资源的文件是关于Outlook.mail.live.Com电子邮箱环境中储存的XSS系统漏洞(储存的XSS)。
由于检测范围属于Microsoft系统漏洞赏金项目,因此它最后获得了微软官方1000美金的奖赏。创作者的感觉是,一些基本的有效负荷有时候会意想不到地执行。
系统漏洞情况 系统漏洞标题:使用msoffice 幻灯片文件在苹果ios电脑浏览器环境中开启Outlook.live.Com网站中的Outlook XSS系统漏洞 影响服务:在outlook.live.Com网站上基于谷歌浏览器的苹果ios电脑浏览器环境 汇报渠道:secure@microsoft.Com 其他说明:outlook.live.Com是Outlook.Com的升级版本号,Outlook.Com是微软公司发布的免费个人电子邮箱综合服务平台。
系统漏洞重现 1.在Apple系列移动智能终端的苹果ios系统中,建立一个MSoffice 幻灯片文件,其中包括偏向地址“javascript: prompt(document.cookie)”的网页链接,并将其另存为“Powerpoint 83-”。 2007年演示文稿.幻灯片“文件格式,温馨提醒这一点很重要,请尽量保存为”Powerpoint 83-2007 presentation.幻灯片“,要不是这种文件格式,后续的XSS触发器可能不会成功。
2.假想的网络攻击通过outlook.live.Com登录个人电子邮箱,并通过电子邮箱附注将上述的幻灯片文件发给受害人。
3.假定受害人使用Apple移动智能终端苹果ios系统上的谷歌 谷歌浏览 苹果ios电脑浏览器,通过outlook.live.Com登录个人电子邮箱,并打开网络攻击上传的上述电子邮箱,并点击幻灯片附注下载它。温馨提醒,下载操作不会直接保存到当地电子计算机,而是由谷歌 谷歌浏览 苹果ios电脑浏览器分析,受害人将在文件打开后点击幻灯片中的网页链接。
将开启“javascript:提示(document.cookie)”Palyload XSS实现。
4,当然,如果你直接通过苹果ios电脑浏览器在线幻灯片分析载入(Powerpoint在线)或执行附注预览,如下:
打开在线预览后,点击“javascript: prompt(document.cookie)”的网页链接,也可以开启Payload实现XSS。当然,
只要您在苹果ios系统上使用outloook电子邮箱账号登录,预览就会打开搭建的附注,并且XSS进攻也可以在Safari,Firefox,谷歌浏览和Opera中实现。如下:
系统漏洞影响 故意网络攻击可以使用此系统漏洞置入故意文件或脚本制作,将其发给特定受害人,并使用XSS作为插入方法来实现进一步的侵入渗入。