漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0125909
漏洞标题:AnyMacro邮件系统存在存储xss漏洞
相关厂商:北京安宁创新网络科技有限公司
漏洞作者: piaoye
提交时间:2015-07-10 18:06
修复时间:2015-10-13 13:58
公开时间:2015-10-13 13:58
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向第三方安全合作伙伴开放
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开
简要描述:
过滤不严格引起的
详细说明:
今天在测试某系统时发现的,看乌云没有人提交过。。
很简单,发送邮件时标题处过滤了script标签等,但还是有些没过滤,邮件内容处基本全部转码了。
<img src="/upload/201507/101442237cc74e217b0c3137b1fe94ca283b90ac.jpg" alt="fayoujian.jpg" /
然后去邮件系统看看:
然后点击邮件就触发了
一旦攻击者批量对这类邮件系统进行xss攻击,后果很严重。
还有一处:http://mail.ww.gov.cn/swfupload/swfupload.swf
但不确定版本,有些案例里存在有些不存在,发现很多政府机关邮件系统还是存在这个组件的如http://wooyun.org/bugs/wooyun-2010-05422 这个洞的:
http://mail.mofcom.gov.cn//swfupload/swfupload.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28/xss/%29}}//
漏洞证明:
因为这次是授权测试某单位,发现这个漏洞对单位邮件系统影响非常大,一旦被攻击,机密性(不吹牛逼)邮件内容会泄露,建议官方紧急修复下吧。
修复方案:
对标题出输入输出都进行HTML转码下,还有邮件签名处,也可以写入存储xss,不过影响不大。还是修复吧。
版权声明:转载请注明来源 piaoye@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-15 13:57
厂商回复:
已经确认正在进行升级
最新状态:
暂无