XSS是在附件中触发的,在附件中,可以使用特殊字符(例如<and>),这些特殊字符不会在附件的文件名中正确转义。阅读电子邮件时会发生这种情况,HTTP请求如下:
打开第一个弹出窗口“我们开始!”
- 打开第二个弹出窗口,以感谢用户并确认要在其会话中运行任意JavaScript
- 如果用户接受,请打开第三个弹出窗口,询问用户是否同意在执行PoC时挖掘某些加密货币
- 如果用户接受,请打开比特币挖掘器
- 获取所有联系人的列表并计算以@ bluewin.ch结尾的联系人向用户显示其中的4个,并询问是否可以将蠕虫发送给其中一个
- 要求用户确认是否确实要将有payload发送到此电子邮件
- 确认电子邮件已正确发送并退出
- 所有这些都涉及大量的用户交互,但是在没有征得许可的情况下进行操作并让蠕虫自动传播将是微不足道的(甚至更容易)。
· 2018年10月底:第一个XSS 蠕虫PoC
· 01.11.2018:找到第二个XSS并报告给瑞士电信
· 02.11.2018:PoC代码已更新并转发给瑞士电信
· 2018年11月27日:申请并验证修复
转自:EDI安全