网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

Coremail邮件系统存储型XSS - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 设计疏忽导致可执行恶意 JavaScript 代码。我原以为和 WooYun: Coremail邮件系统存储型XSS之二 这里是同一种文件漏洞,问过之后,了解到不是同一个。本漏洞是直接预览 SVG 图片附件,会触发...

设计疏忽导致可执行恶意 JavaScript 代码。

我原以为和 WooYun: Coremail邮件系统存储型XSS之二 这里是同一种文件漏洞,问过之后,了解到不是同一个。

本漏洞是直接预览 SVG 图片附件,会触发 SVG 内部脚本。新版本 Coremail “除了部分格式的图片和PDF”,不知道有没有修复这个问题,姑且发出来吧。


 

0.png





如图,用户预览附件即会触发 XSS。



(不嫌麻烦的话可以配合之前获取 sid/mid 的漏洞,在正文内插入链接、跳转到附件 SVG 的预览地址,作为伪装。)
 

1.png

修复方案:

不要支持 SVG 附件的直接预览,或屏蔽掉其内嵌脚本。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论