Gmail的三個XSS漏洞
阿新 • • 發佈:2020-10-15
起這個名字完全有標題黨的嫌疑,相信會有很多人慕名而來。其實這是看到老外的一篇部落格Cross- Site-Scripting in Google Mail有感而寫,關於Gmail的XSS,相信做這方面研究的人會有很多感觸。Gmail的成功是諸多有才之士造就的,在攻與防的對立中Gmail成長 了,安全研究人員也成長了,耳邊響起了那句名言“在攻與防的對立中尋求統一”。現在Gmail強大了,這導致安全研究人員必須花費大量的時間和精力去研究 它,仔細想想這未必就是一件壞事, 如果傳送
繼 續看老外的三個Gmail XSS,第一個是Persistent DOM XSS (innerHTML) in Gmail’s mobile view,DOM儲存型。傳送一封標題含有
以下兩種方式都可以直接顯示一封Gmail郵件
https://mail.google.com/mail/u/0/?ui=2&ik=293aded8ef&view=om&th=237da8dbcf05dac2
https://mail.google.com/mail/u/0/?ui=2&ik=293aded8ef&view=domraw&th=237da8dbcf05dac2
ik = 使用者標識ID
view = 顯示方法
th = 郵件ID
正常情況下om和domraw兩種顯示都是以text/plain瀏覽的。而如果你能夠讓這個URL觸發HTTP/1.1 500 Internal Server Error錯誤,那麼郵件會以text/html方式展示,正文中的