雅虎又爆XSS跨站脚本攻击漏洞 问题出在邮箱处理Youtube视频链接

简介:

芬兰安全研究人员Jouko Pynnonen第二次拿到雅虎1万美元奖金,这次是发现了一个全新的雅虎邮箱存储型跨站脚本漏洞。不到一年前,Pynnonen私下披露了雅虎邮箱的一个存储型跨站脚本(Stored XSS)漏洞,获得雅虎HackerOne计划颁发的10000美元奖金。

雅虎在11月29日(Pynnonen报告漏洞17天之后)修复了该漏洞。这个漏洞给用户带来的风险与2015年漏洞一样。也就是说,攻击者可以利用这个漏洞来读取受害人的电子邮件、在受害人电脑植入恶意软件或者利用其它漏洞。同时,受害人只要浏览攻击者发来的邮件就会中招。据Pynnonen说,完全不需要其他交互。

Pynnonen在邮件中说:“基本上,通过编造一封特殊格式的电子邮件,攻击者可以嵌入JavaScript。受害人通过雅虎邮箱浏览该邮件时,脚本就会在受害人浏览器中执行。攻击者不需要特殊的权限。实际上,甚至不需要注册雅虎邮箱就可以发动这样的攻击,只要受害人使用雅虎邮箱就行。”

在周四公布的漏洞描述中,Pynnonen解释了如何编造一封带有恶意data-*属性的邮件,通过滥用雅虎邮箱对白名单网站(例如YouTube)链接的显示方式,偷偷绕过雅虎过滤器将恶意JavaScript送进受害人电脑。

例如,雅虎邮箱显示YouTube视频链接时会生成链接增强器卡,在电子邮件中显示该视频的预览。

“当雅虎邮箱打开包含这类标记的邮件时,它会添加嵌入在<IFRAME>标记中的视频。视频旁边还会显示一个分享按钮。这些功能由雅虎邮箱的JavaScript代码通过data-*属性实现。

我试了试构造一封带有‘abusive’data-*属性的邮件。宾果!我很快发现了一个问题。在data-url值中插入一个引用符号会导致分享按钮中出现损坏HTML。只要URL指向YouTube这样的白名单网站,就不会有进一步的完整性检查或编码。这个值本来是为了设置一个div innerHTML,以创建分享按钮。

当在雅虎邮箱浏览这封邮件时,链接增强脚本会用data-url来渲染分享按钮。这个属性中的HTML段在页面中得以渲染——一个具有任意onerror属性的<IMG>标记,将导致攻击者提供的JavaScript被立即执行。”

去年12月26日,Pynnonen曾向雅虎报告了一个类似的漏洞,并在1月6日被修复。这两次10000万美元的赏金居于雅虎赏金计划支付的最高赏金之列。Pynnonen在比较这两个漏洞时说:“漏洞影响是一样的。区别在于如何格式化邮件,以达到执行脚本的目的。”

雅虎Yahoo近期的安全事件频出,相关文章请参考

Facebook从黑市购买用户账户?雅虎前任首席信息安全官出面解释

5亿雅虎账户泄露到底是怎么发生的?Venafi说可能是证书加密有问题

Verizon不想收购雅虎了? 雅虎说5亿数据事件是政府资助黑客所为 损失超过100万美金



原文发布时间:2017年3月24日

本文由:threatpost 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/yahoo-xss-cross-site-scripting-vulnerability

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
381 49
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
653 4
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
478 2
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
679 0
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
535 3
|
存储 JavaScript 前端开发
Xss跨站脚本攻击(Cross Site Script)
Xss跨站脚本攻击(Cross Site Script)
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
5291 2
|
SQL 安全 数据库
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
【7月更文挑战第26天】在 Python Web 开发中, 安全性至关重要。本文聚焦 SQL 注入、XSS 和 CSRF 这三大安全威胁,提供实战防御策略。SQL 注入可通过参数化查询和 ORM 框架来防范;XSS 则需 HTML 转义用户输入与实施 CSP;CSRF 防御依赖 CSRF 令牌和双重提交 Cookie。掌握这些技巧,能有效加固 Web 应用的安全防线。安全是持续的过程,需贯穿开发始终。
256 1
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
|
存储 JavaScript 安全