当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094682

漏洞标题:WinWebMail邮件系统一存储型XSS

相关厂商:WinMail

漏洞作者: 路人甲

提交时间:2015-03-02 10:10

修复时间:2015-06-04 16:16

公开时间:2015-06-04 16:16

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向第三方安全合作伙伴开放
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开

简要描述:

WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。

详细说明:

WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块:
To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn>
打开心后自动跳转到http://www.baidu.com。
测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961
测试账号:moyuee1991@gxdx.gov.cn
里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。
效果如图:

QQ图片winmail000020150130081151.png


打开信件如图:成功跳转到百度

QQ图片winmail22222220150130081313.png



漏洞证明:

WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块:
To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn>
打开心后自动跳转到http://www.baidu.com。
测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961
测试账号:moyuee1991@gxdx.gov.cn
里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。
效果如图:

QQ图片winmail000020150130081151.png


打开信件如图:成功跳转到百度

QQ图片winmail22222220150130081313.png


修复方案:

对信件头收信人名称处做一防御xss处理。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-03-06 16:14

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无