漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Coremail邮件系统存储型XSS之二
提交时间:2014-05-25 17:07
修复时间:2014-08-23 17:08
公开时间:2014-08-23 17:08
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-25: 细节已通知厂商并且等待厂商处理中
2014-05-26: 厂商已经确认,细节仅向厂商公开
2014-05-29: 细节向第三方安全合作伙伴开放
2014-07-20: 细节向核心白帽子及相关领域专家公开
2014-07-30: 细节向普通白帽子公开
2014-08-09: 细节向实习白帽子公开
2014-08-23: 细节向公众公开
简要描述:
设计错误导致可执行恶意JavaScript代码并窃取用户cookies
详细说明:
将特制的swf文件作为附件发送给受害者(这里可以选择在过节的时候下手,比如将文件名改称新年贺卡.swf):
swf文件的AS代码如下(将就着看吧,东拼西凑整出来的):

受害者打开附件里的swf文件:

一旦受害者打开附件里的swf文件,其cookies就会发送到攻击者的站点:

漏洞证明:
附上收到的cookies:

修复方案:
将swf文件加载到allowscriptaccess="never"的object或embed标签里再执行
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-05-26 11:47
厂商回复:
谢谢,在较新的版本中,除了部分格式的图片和PDF,其他类型的附件“打开”已被默认屏蔽。计划给相关老客户升级解决该问题。
最新状态:
暂无
漏洞评价:
评论
-
2014-05-25 17:09 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-05-25 18:38 |
Jasonfcku ( 路人 | Rank:13 漏洞数:2 | 小白一只,求不社。)
-
2014-05-25 19:43 |
刘大硕 ( 路人 | Rank:14 漏洞数:6 | ส็็็็็็็็็็็็็็็็็็็...)
公布答案:<iframe src="javascript:alert('XSS')"></iframe>
-
2014-05-25 20:25 |
Jasonfcku ( 路人 | Rank:13 漏洞数:2 | 小白一只,求不社。)
-
2014-05-25 20:58 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
@刘大硕 让你猜10次 猜对了是哪儿的问题,我把这个洞的WB都给你
-
2014-05-26 09:13 |
香草 ( 实习白帽子 | Rank:99 漏洞数:14 | javascript,xss,jsp、aspx)
@mramydnei 洞主有coremail源代码吗
-
2014-05-26 12:31 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
-
2014-05-26 15:43 |
Jasonfcku ( 路人 | Rank:13 漏洞数:2 | 小白一只,求不社。)
看厂商回复我猜是你写到文件里然后预览,随便猜猜,不知道对否
-
2014-05-28 08:22 |
刘大硕 ( 路人 | Rank:14 漏洞数:6 | ส็็็็็็็็็็็็็็็็็็็...)
@mramydnei 我不要WB,你直接告诉我问题在哪如何? 淫笑一下·······
-
2014-05-30 08:19 |
Rookie ( 普通白帽子 | Rank:288 漏洞数:78 | 123)
根据厂商回复 目测漏洞出现在上传附件 然后在线浏览的功能
-
2014-05-30 08:46 |
香草 ( 实习白帽子 | Rank:99 漏洞数:14 | javascript,xss,jsp、aspx)
-
2014-05-30 13:57 |
Bird ( 实习白帽子 | Rank:60 漏洞数:25 | Stay hungry. Stay foolish.)
-
2014-05-30 14:31 |
skysheep ( 路人 | Rank:0 漏洞数:1 | 关注网络安全。)
-
2014-05-31 10:43 |
RedFree ( 普通白帽子 | Rank:180 漏洞数:40 | 每个系统都有它自身的弱点,无论是相对的还...)
-
2014-05-31 11:04 |
YwiSax ( 实习白帽子 | Rank:62 漏洞数:4 | 淡定。)
-
2014-05-31 11:05 |
Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)
@RedFree 求共享,找出漏洞rank分你一半。。。
-
2014-05-31 11:12 |
香草 ( 实习白帽子 | Rank:99 漏洞数:14 | javascript,xss,jsp、aspx)
-
2014-05-31 17:34 |
phith0n 
( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
-
2014-05-31 20:28 |
Jasonfcku ( 路人 | Rank:13 漏洞数:2 | 小白一只,求不社。)
-
2014-06-04 17:23 |
RedFree ( 普通白帽子 | Rank:180 漏洞数:40 | 每个系统都有它自身的弱点,无论是相对的还...)
@Jasonfcku @phith0n @香草 @香草 @Mody @YwiSax 官方都没有开源,我等还是不要泄露源码的好。使用Coremail多为政府和高校,一旦出现个通杀的getshell,那带来的后果是不堪设想滴。啊哈··我拥有的Coremail源码后端Java + mysql洞也不甚好挖~~ 只能说这么多了撒……
-
2014-06-06 16:41 |
香草 ( 实习白帽子 | Rank:99 漏洞数:14 | javascript,xss,jsp、aspx)
@mramydnei 我想我知道是哪儿了,在线浏览附件,文件名title=xxx"on
-
2014-06-17 06:24 |
Shu Ding ( 路人 | Rank:11 漏洞数:2 | 路人)
@mramydnei 我试出来了...要不要在这儿说出来呢 = =
-
2014-06-17 07:00 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
-
2014-06-17 07:09 |
Shu Ding ( 路人 | Rank:11 漏洞数:2 | 路人)
-
2014-06-17 07:17 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
@Shu Ding 和SVG不SVG没啥关系 不是富文本的XSS
-
2014-07-05 23:52 |
Bird ( 实习白帽子 | Rank:60 漏洞数:25 | Stay hungry. Stay foolish.)
-
2015-06-30 13:38 |
糖剩七颗 ( 普通白帽子 | Rank:430 漏洞数:61 | 天涯何处无屌丝)