挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

栏目: 编程工具 · 发布时间: 5年前

内容简介:跨站脚本漏洞(XSS)近年来一直是 OWASP的Top 10 经典攻击方式,能在野外发现XSS漏洞也是相当不错的了,尤其是在一些知名的网络产品中。近期,美国Target安全团队就在一次渗透测试过程中,发现了微软在线服务产品SharePoint的一个XSS独特漏洞,无需任何用户交互行为,就可实现攻击利用,以下是Target团队的分享。

挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

跨站脚本漏洞(XSS)近年来一直是 OWASP的Top 10 经典攻击方式,能在野外发现XSS漏洞也是相当不错的了,尤其是在一些知名的网络产品中。近期,美国Target安全团队就在一次渗透测试过程中,发现了微软在线服务产品SharePoint的一个XSS独特漏洞,无需任何用户交互行为,就可实现攻击利用,以下是Target团队的分享。

SharePoint 介绍

SharePoint属于微软 Office 365的旗下产品服务,可以作为企业和团队协作工作平台,它能提供包含Outlook、Excel、Word和其它微软系列产品的在线web接口门户服务(Portal),够无缝连接到用户、团队和企业知识库。利用SharePoint集成的web门户服务,可使得端到端的合作更为容易,实现了个人、团队和信息的整合、组织和搜索。SharePoint的web门户服务可以通过浏览器方式通知用户接收新邮件、Lync通信和Skype消息以及要开会议。

然而,就是SharePoint的这种通知服务,使得恶意攻击者可以利用Target安全团队发现的漏洞,通过发送邮件形式就能向受害者浏览器中注入恶意代码,无需用户交互,自动实现XSS攻击。

漏洞发现

在一次对基于SharePoint集成的应用程序渗透测试中,我们偶然发现了该漏洞。在测试某个功能点时,我们用目标测试应用向测试账号发送了一封包含有跨站脚本Payload的通知邮件,不一会儿,测试账号登录的SharePoint会话环境中就会跳出了以下XSS窗口:

挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

经过分析,我们发现,这种集成的SharePoint服务架构中,客户端浏览器每隔一分钟就会向以下URL链接发起一次GET请求,去探测新邮件等消息,以便为用户进行实时信息更新。

https://outlook.office365.com/owa/ev.owa2?ns=PendingRequest&ev=PendingNotificationRequest&UA=0&cid= [cid]&X-SuiteServiceProxyOrigin=https://[company].sharepoint.com 

另外,如果客户端用户有新邮件进来,SharePoint服务器会以JSON数据格式对用户作出通知响应,这种通知响应是集成在用户的SharePoint页面中的。以下为通知响应消息格式:

HTTP/1.1 200 OK[TRUNCATED]<script>[{"__type":"NewMailNotificationPayload:#Exchange","id":"NewMailNotification","Sender":"SenderInformation","Subject":"Email Subject","PreviewText":"Preview Text","ItemId":"[itemID]","ConversationId":"[conversationID]","IsClutter":false,"SenderSmtpEmailAddress":"<a href="/cdn-cgi/l/email-protection" data-cfemail="bdd7d2d5d3d9d2d8fdd8c5dcd0cdd1d893ded2d0">[email protected]</a>","InferenceClassification":"Focused","EventType":"0"}]</script>

其中,PreviewText参数中包含了邮件内容,但却无法有效过滤掉一些如< > / 的危险符号。虽然SharePoint对单引号 ’ 和双引号 ” 都进行了恰当的编码转义,但却未对反引号 ` 进行转义,所以基于此,包含有XSS Payload </script><script>alert(`hello`)</script> 的以下邮件通知消息就可能成功执行:

<script>[{"__type":"NewMailNotificationPayload:#Exchange","id":"NewMailNotification","Sender":"SenderInformation","Subject":"Email Subject","PreviewText":"</script><script>alert(`hello`)</script>","ItemId":"[itemID]","ConversationId":"[conversationID]","IsClutter":false,"SenderSmtpEmailAddress":"<a href="/cdn-cgi/l/email-protection" data-cfemail="c4aeabacaaa0aba184a1bca5a9b4a8a1eaa7aba9">[email protected]</a>","InferenceClassification":"Focused","EventType":"0"}]</script>

注意,上述XSS Payload闭合了script标签,能成功执行XSS语句:

挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

漏洞利用

该漏洞可在多种场景下被利用,以下是我们创建的一个PoC攻击场景:

1、攻击者通过缩小代码和变换字体颜色的方式,构造了一封看似无害的恶意邮件发送给受害者,注意其中嵌入的恶意代码:

挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

2、如果受害者在收到上述邮件时处于SharePoint 服务登录状态,那么,当收到这封邮件后,受害者后台的SharePoint邮件通知服务就会加载Payload,跳出我们伪造的“会话过期需要重新登录(Session expired,Please log in    again)”的提示,如下:

挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

3、最终,受害者点击OK后,XSS Payload会跳转到攻击者托管控制的网站上去,迷惑受害者输入用户名密码进行重新登录,从而窃取用户密钥凭据信息。

挖洞经验 | SharePoint邮件通知服务中的XSS漏洞

对漏洞的成功利用,只需要受害者处于SharePoint登录服务状态,能正常接收邮件,而且,值得注意的是,受害者无需真正去执行打开邮件的操作,仅完全由SharePoint的邮件通知服务来触发Payload即可实现攻击。

总结

Target安全团队在漏洞发现后及时向微软进行了上报,并附上了上述PoC验证攻击细节和攻击具体环境要求。不久之后,微软回复称漏洞已经修复,他们在其中调整了某个序列化程序使其能正确合理地编码转义敏感字符,能有效阻止XSS攻击在SharePoint应用通知服务中的再次发生。

*参考来源: target ,clouds编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

构建高可用Linux服务器

构建高可用Linux服务器

余洪春 / 机械工业出版社华章公司 / 2011-11-1 / 79.00元

资深Linux/Unix系统管理专家兼架构师多年一线工作经验结晶,51CTO和ChinaUnix等知名社区联袂推荐。结合实际生产环境,从Linux虚拟化、集群、服务器故障诊断与排除、系统安全性等多角度阐述构建高可用Linux服务器的最佳实践。本书实践性非常强,包含大量企业级的应用案例及相应的解决方案,读者可以直接用这些方案解决在实际工作中遇到的问题。 全书一共10章。第1章以作者的项目实践为......一起来看看 《构建高可用Linux服务器》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具