当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125909

漏洞标题:AnyMacro邮件系统存在存储xss漏洞

相关厂商:北京安宁创新网络科技有限公司

漏洞作者: piaoye

提交时间:2015-07-10 18:06

修复时间:2015-10-13 13:58

公开时间:2015-10-13 13:58

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向第三方安全合作伙伴开放
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开

简要描述:

过滤不严格引起的

详细说明:

今天在测试某系统时发现的,看乌云没有人提交过。。
很简单,发送邮件时标题处过滤了script标签等,但还是有些没过滤,邮件内容处基本全部转码了。
<img src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201507/101442237cc74e217b0c3137b1fe94ca283b90ac.jpg" alt="fayoujian.jpg" /
然后去邮件系统看看:

shouyoujian.jpg


然后点击邮件就触发了
一旦攻击者批量对这类邮件系统进行xss攻击,后果很严重。
还有一处:http://mail.ww.gov.cn/swfupload/swfupload.swf

QQ截图20150710143019.jpg


但不确定版本,有些案例里存在有些不存在,发现很多政府机关邮件系统还是存在这个组件的如http://wooyun.org/bugs/wooyun-2010-05422 这个洞的:
http://mail.mofcom.gov.cn//swfupload/swfupload.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28/xss/%29}}//

QQ图片20150710144854.png

漏洞证明:

因为这次是授权测试某单位,发现这个漏洞对单位邮件系统影响非常大,一旦被攻击,机密性(不吹牛逼)邮件内容会泄露,建议官方紧急修复下吧。

修复方案:

对标题出输入输出都进行HTML转码下,还有邮件签名处,也可以写入存储xss,不过影响不大。还是修复吧。

版权声明:转载请注明来源 piaoye@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-15 13:57

厂商回复:

已经确认正在进行升级

最新状态:

暂无


漏洞评价:

评论