magicwinmail存储型XSS漏洞

该套系统涉及众多政府单位http://www.magicwinmail.com/success.php

该套系统转发时可以将邮件以附件的形式转发

此时附件名即为邮件标题,此处算是二次存储导致XSS

整个过程如下:

标题写入XSS->存入数据库->以附件转发时提取,未过滤导致XSS

以官方演示站点为例演示

该问题有两种利用

0x1 标题写入XSS直接发送给目标,目标选择附件形式转发时触发

0x2 标题写入XSS发送给自己,选择附件形式转发给目标,目标打开邮件即触发
 

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p插图

 

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p插图1

 

magicwinmail两处存储型XSS打包 – 网站安全 – 自学p插图2

 

修复方案:

文件名处注意XSS

    上一篇: Ecmall V2.3.0-UTF8正式版SQL注入漏洞打包 - 网站安全

    下一篇: 某建站系统前台可getshell(文件名逻辑漏洞) -
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《magicwinmail两处存储型XSS打包 – 网站安全 – 自学p
   

还没有人抢沙发呢~