È l'e-mail un vettore diretto per XSS

14

Sono curioso di sapere se esiste un modo per eseguire XSS via email.

Non sto parlando di usare la posta elettronica come un modo per fornire un collegamento che ha riflesso l'XSS in esso.

Sto parlando di inviare un'email da example.com e di avere javascript in quell'e-mail che viene eseguita come se fosse in esecuzione sul link (cioè viene passato il criterio dell'origine del browser e può leggere la risposta di una richiesta xmlhttp).

La prima risposta riguarda l'invio di un'email da example.com a un utente di gmail.com che potrebbe essere utilizzata per attaccare gmail.com. Menziona anche problemi in Thunderbird, ma non chiarisce se questi consentirebbero attacchi su example.com (cioè l'origine delle mail) o altrove.

    
posta greggles 09.03.2012 - 23:08
fonte

2 risposte

11

La risposta alla tua domanda è "Sì" , ma la stai chiedendo male. Al giorno d'oggi XSS via email è molto importante solo quando si legge un'e-mail con un browser web. I client di posta moderni non analizzano più gli script per impostazione predefinita.

Il servizio di posta in cui stai leggendo l'e-mail (come bersaglio / vittima) avrebbe bisogno di avere un punto di iniezione XSS disponibile per un aggressore per trarne vantaggio. Questo è stato visto prima in più di un paio di servizi, ma è ancora facilmente e rapidamente risolto, quindi il problema è raro.

Hai accennato al fatto che l'email proviene da @ example.com, ma ciò non riguarda l'eventuale attacco. In passato ho notato soprattutto che il problema si verifica quando il servizio di posta filtra in modo errato le intestazioni di posta o le informazioni utente che consentono l'iniezione di codice.

E per rispondere all'ultima parte della tua domanda: il tuo codice verrà eseguito sotto il dominio del servizio di posta elettronica in cui viene eseguito. Sarebbe solo in grado di eseguire sotto example.com se hai trovato anche un vuln XSS in example.com e sei stato in grado di chiamarlo dall'iniezione XSS del servizio di posta.

    
risposta data 13.03.2012 - 05:47
fonte
17

, questa è una preoccupazione molto seria quando si tratta di leggere la posta elettronica tramite un browser web. In effetti, Gmail ha avuto questo risultato alcuni diverso www.garage4hackers.com/f11/gmail-xss-vulnerability-through-content-sniffing-2094.html">ways. In un senso più ampio, XSS all'interno di una e-mail potrebbe essere usato per diffondere un worm basato su e-mail. Il payload XSS ha accesso al tuo elenco di contatti e anche la possibilità di inviare email come te. È simile al Worm Sammy XSS .

Quando si tratta di un client come Outlook o Thunderbird, questo non è molto più preoccupante perché il contesto in cui viene eseguito lo script è in gran parte inutile per l'aggressore. Sebbene questo tipo di vulnerabilità sia successo e questo tipo di XSS potrebbe essere utile per fornire un exploit sul lato client come un buffer overflow html o javascript. L'accoppiamento di XSS in thunderbird con un buffer overflow porterebbe a un worm di posta molto brutto.

    
risposta data 09.03.2012 - 23:30
fonte

Leggi altre domande sui tag