设计疏忽导致可执行恶意 JavaScript 代码。

我原以为和 WooYun: Coremail邮件系统存储型XSS之二 这里是同一种文件漏洞,问过之后,了解到不是同一个。

本漏洞是直接预览 SVG 图片附件,会触发 SVG 内部脚本。新版本 Coremail “除了部分格式的图片和PDF”,不知道有没有修复这个问题,姑且发出来吧。

 

Coremail邮件系统存储型XSS – 网站安全 – 自学php插图

如图,用户预览附件即会触发 XSS。

(不嫌麻烦的话可以配合之前获取 sid/mid 的漏洞,在正文内插入链接、跳转到附件 SVG 的预览地址,作为伪装。)
 

Coremail邮件系统存储型XSS – 网站安全 – 自学php插图1

修复方案:

不要支持 SVG 附件的直接预览,或屏蔽掉其内嵌脚本。

    上一篇: 大麦网某处越权操作之2 - 网站安全 - 自学php

    下一篇: 春秋航空APP预约打车可越权取消 - 网站安全 - 自
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Coremail邮件系统存储型XSS – 网站安全 – 自学php
   

还没有人抢沙发呢~