漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094682
漏洞标题:WinWebMail邮件系统一存储型XSS
相关厂商:WinMail
漏洞作者: 路人甲
提交时间:2015-03-02 10:10
修复时间:2015-06-04 16:16
公开时间:2015-06-04 16:16
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向第三方安全合作伙伴开放
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开
简要描述:
WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
详细说明:
WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块:
To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn>
打开心后自动跳转到http://www.baidu.com。
测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961
测试账号:moyuee1991@gxdx.gov.cn
里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。
效果如图:
打开信件如图:成功跳转到百度
漏洞证明:
WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块:
To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn>
打开心后自动跳转到http://www.baidu.com。
测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961
测试账号:moyuee1991@gxdx.gov.cn
里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。
效果如图:
打开信件如图:成功跳转到百度
修复方案:
对信件头收信人名称处做一防御xss处理。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-03-06 16:14
厂商回复:
CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。
最新状态:
暂无