magicwinmail存储型XSS漏洞 该套系统涉及众多政府单位http://www.magicwinmail.com/success.php 该套系统转发时可以将邮件以附件的形式转发 此时附件名即为邮件标题,此处算是二次存储导致XSS 整个过程如下: 标题写入XSS->存入数据库->以附件转发时提取,未过滤导致XSS 以官方演示站点为例演示该问题有两种利用 0x1 标题写入XSS直接发送给目标,目标选择附件形式转发时触发 0x2 标题写入XSS发送给自己,选择附件形式转发给目标,目标打开邮件即触发
修复方案:文件名处注意XSS |
-
上一篇: Ecmall V2.3.0-UTF8正式版SQL注入漏洞打包 - 网站安全
下一篇: 某建站系统前台可getshell(文件名逻辑漏洞) -
还没有人抢沙发呢~