漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0194100
漏洞标题:一个Coremail的存储型XSS
相关厂商:Coremail盈世信息科技(北京)有限公司
漏洞作者: breeswish
提交时间:2016-04-09 10:45
修复时间:2016-07-11 14:20
公开时间:2016-07-11 14:20
漏洞类型:XSS跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-09: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已经确认,细节仅向厂商公开
2016-04-15: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开
简要描述:
某处 escape 姿势不对
详细说明:
目前的代码,在构造发件人时,代码如下:
那么 escapeHTML 是什么呢?
这种过滤并不会过滤单引号和双引号,所以可以构造特别的字符串逃逸到双引号以外
漏洞证明:
最简单触发方式是利用 onmousexxx 系列属性。由于原始的 div 还有个 display:none,是无法直接触发鼠标事件的,所以可以自己提前把 style 属性覆盖掉,顺便样式改成覆盖全屏幕这样一动鼠标就触发了。
比如 From 字段如下:
最后 JavaScript 构造出的 HTML 如下:
修复方案:
你们代码里还给 String.prototype 增加了一个 htmlencode 函数,实现是
用这个来 escape 就挺好的不会有什么问题,不知道你们为什么代码里有两套 escape 方案 :-)
版权声明:转载请注明来源 breeswish@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-04-12 14:11
厂商回复:
此漏洞已与WooYun-2015-一并修复,本漏洞客户尚未更新,将知会客户更新,感谢!
最新状态:
暂无