天天看點

Gmail的三個XSS漏洞

Gmail的三個XSS漏洞

起這個名字完全有标題黨的嫌疑,相信會有很多人慕名而來。其實這是看到老外的一篇部落格Cross- Site-Scripting in Google Mail有感而寫,關于Gmail的XSS,相信做這方面研究的人會有很多感觸。Gmail的成功是諸多有才之士造就的,在攻與防的對立中Gmail成長 了,安全研究人員也成長了,耳邊響起了那句名言“在攻與防的對立中尋求統一”。現在Gmail強大了,這導緻安全研究人員必須花費大量的時間和精力去研究 它,仔細想想這未必就是一件壞事, 如果發送

繼 續看老外的三個Gmail XSS,第一個是Persistent DOM XSS (innerHTML) in Gmail’s mobile view,DOM存儲型。發送一封标題含有

Gmail的三個XSS漏洞

的郵件,将這封郵件轉發給他人,以後這封轉發的郵件就是DOM xss了。第二個是反射型的https://mail.google.com/mail/mu/#cv/search/%22%3E %3Cimg%20src%3Dx%20onerror%3Dalert(2)%3E/foobar 。最關鍵的是第三個Persistent XSS in Gmail,gmai存儲型跨站。

以下兩種方式都可以直接顯示一封Gmail郵件

https://mail.google.com/mail/u/0/?ui=2&ik=293aded8ef&view=om&th=237da8dbcf05dac2

https://mail.google.com/mail/u/0/?ui=2&ik=293aded8ef&view=domraw&th=237da8dbcf05dac2

ik = 使用者辨別ID

view = 顯示方法

th = 郵件ID

正常情況下om和domraw兩種顯示都是以text/plain浏覽的。而如果你能夠讓這個URL觸發HTTP/1.1 500 Internal Server Error錯誤,那麼郵件會以text/html方式展示,正文中的

繼續閱讀