研究人员用灵感风格的标签技巧绕过电子邮件过滤器

Gmail的XSS for Email for Email赚取研究人员$ 5,000

一个跨站脚本((XSS)GMAIL的动态电子邮件功能在AMP中的漏洞中,已向安全研究人员提供了5,000美元的Bug Bounty Payout。

用于电子邮件的AMP将AMP功能带到富裕的交互式电子邮件中。AMP本身是一种开源HTML框架,用于优化移动设备上的Web浏览网站。beplay体育能用吗

发掘了安全缺陷的阿迪·科恩(Adi Cohen)说,他发现找到一个触发XSS的矢量没有问题,但发现绕过Gmail的XSS过滤器绕过了更艰难的任务。

渲染上下文

“绕过XSS过滤器的最简单方法是将其欺骗到与浏览器实际用来渲染给定代码的不同的渲染上下文中”。博客文章

由于用于电子邮件的AMP禁止模板,SVG,数学和CSS之类的示例,因此他将StyleSheet定位为具有多个渲染上下文的XSS有效负载的潜在途径。


有关的Google Cloud中的XSS漏洞,Google Play可能会导致帐户劫持


这需要通过“欺骗过滤器相信假样式标签是真实的”或“完全相反”来通过过滤器和浏览器呈现样式表之间的差异。

科恩(Cohen)的初始向量在沙箱中工作,因为AMP“一旦遇到字符串”即可离开CSS上下文。’即使没有闭合括号(>)或至少一个之后的空格”。

然后,他能够“欺骗过滤器,相信我们回到了HTML的环境中,而浏览器显然忽略完全可以在CSS的领域中保持良好状态”。

实质

但是,“看起来像是放大器中有前途的向量,在Gmail在其上发挥魔力后,似乎不太有趣。”

当他利用CSS选择器时,突破性的是,确保了有效载荷被Gmail返回 - “不逃脱或其他突变”。

但是,恶意有效载荷在遇到AMP沙盒后发生了错误’,科恩尝试了,但是Gmail的过滤器与它的相似之处很明智

相反,有效的是用编码的选择器测试良性有效载荷 - 因为Gmail解码,他可以使用选择器注入闭合样式标签。

科恩报告了这个问题谷歌2021年3月27日,并于7月7日注意到它已被修复。

作为先前报道经过每日swbeplay2018官网ig,在安全研究员MichałBentkowski在标签中利用ID属性以启用“ DOM CLOBBERBERING”攻击之后,Google在2019年在AMP中发表了无关,著名的XSS。

有关的nextauth.js中的身份验证旁路错误可以允许收购电子邮件帐户