设计疏忽导致可执行恶意 JavaScript 代码。 我原以为和 WooYun: Coremail邮件系统存储型XSS之二 这里是同一种文件漏洞,问过之后,了解到不是同一个。本漏洞是直接预览 SVG 图片附件,会触发 SVG 内部脚本。新版本 Coremail “除了部分格式的图片和PDF”,不知道有没有修复这个问题,姑且发出来吧。
如图,用户预览附件即会触发 XSS。 (不嫌麻烦的话可以配合之前获取 sid/mid 的漏洞,在正文内插入链接、跳转到附件 SVG 的预览地址,作为伪装。) 修复方案: 不要支持 SVG 附件的直接预览,或屏蔽掉其内嵌脚本。 |
-
上一篇: 大麦网某处越权操作之2 - 网站安全 - 自学php
下一篇: 春秋航空APP预约打车可越权取消 - 网站安全 - 自
还没有人抢沙发呢~