纵有疾风起
人生不言弃

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p

magicwinmail存储型XSS漏洞

该套系统涉及众多政府单位http://www.magicwinmail.com/success.php

该套系统转发时可以将邮件以附件的形式转发

此时附件名即为邮件标题,此处算是二次存储导致XSS

整个过程如下:

标题写入XSS->存入数据库->以附件转发时提取,未过滤导致XSS

以官方演示站点为例演示

该问题有两种利用

0x1 标题写入XSS直接发送给目标,目标选择附件形式转发时触发

0x2 标题写入XSS发送给自己,选择附件形式转发给目标,目标打开邮件即触发
 

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p插图

 

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p插图1

 

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p插图2

 

修复方案:

文件名处注意XSS

    上一篇: Ecmall V2.3.0-UTF8正式版SQL注入漏洞打包 – 网站安全

    下一篇: 某建站系统前台可getshell(文件名逻辑漏洞) –
未经允许不得转载:起风网 » magicwinmail两处存储型XSS打包 – 网站安全 – 自学p
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录