PHITHON的公开漏洞RoundCube Webmail邮件最新版正文存储型XSS 2016-09-06
RoundCube Webmail邮件最新版正文存储型XSS
CVE编号:CVE-2015-1433
RoundCube Webmail是国外用的较广的一款开源php邮件系统,意义还是挺大的。
roundcube webmail官网: https://roundcube.net/ ,下载最新版本。
/program/lib/Roundcube/rcube_washtml.php ,这文件实际上是一个富文本过滤类class rcube_washtml。roundcube就是利用这个类对富文本进行过滤。
先大概看一下,我知道了这个类的特点:
- 用DOM对换入的HTML做解析,取出所有标签、相应属性的键和值。
- 利用白名单,只保留允许存在的标签和属性。
- 根据保留下来的标签、属性键和值,拼接成过滤后的HTML,输出。
实际上,从这个过程中我就看到了安全隐患。我曾经自己写过一个富文本类,类的前两点过程和这个类相同,但第三点,我是将结果同样保存为DOM对象,再转换成HTML进行输出。
二者有什么差别?很大一点不同就是,roundcube对HTML进行拼接,拼接的过程中如果处理不好引号,很容易导致属性“值”越出引号范围,变成一个新的“属性”,比如onerror。
好,我们看到246行,
1 | else if ($key == 'style' && ($style = $this->wash_style($value))) { |
当属性名是style的话,就将值传入wash_style函数。这个函数顾名思义是过滤css用的,然后将返回值$style
拼接到最终HTML里:$t .= ' style=' . $quot . $style . $quot;
$quote
就是一个引号,将$style
放入引号。这个$quote
是前一句话定义的,当$style
中有单引号的时候,$quote
就是双引号,当$style
中有双引号的时候,$quote
就是单引号。
但如果$style
中两种引号都有呢?肯定是会导致引号被闭合的情况,那么后面就能够写其他属性了。
后面还有一些麻烦的分析我就不写了,最后我的payload是:
1 | <img src="data:xxx1" style=aaa:'"/onerror=alert(1)//' > |
我们看到,style中间有单引号和双引号,因为都存在,所以选择单引号作为外部的闭合引号。而因为我内部也有单引号,所以将前面的单引号闭合了,导致后面的内容溢出,onerror成为一个新的属性,最后导致存储型XSS。
经过该类处理过的HTML变成这样,chrome最新版下直接触发无需交互
1 | <!-- html ignored --><!-- body ignored --><img src="data:xxx1" style='aaa: '\"/onerror=alert(1)//'' /> |
测试,直接发送正文含有以上POC的邮件,roundcube打开邮件即可触发: