漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向第三方安全合作伙伴开放
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开
简要描述:
WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
详细说明:
WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块:
To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn>
打开心后自动跳转到http://www.baidu.com。
测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961
测试账号:moyuee1991@gxdx.gov.cn
里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。
效果如图:
打开信件如图:成功跳转到百度
漏洞证明:
WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。
漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块:
To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn>
打开心后自动跳转到http://www.baidu.com。
测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961
测试账号:moyuee1991@gxdx.gov.cn
里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。
效果如图:
打开信件如图:成功跳转到百度
修复方案:
对信件头收信人名称处做一防御xss处理。
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-03-06 16:14
厂商回复:
CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。
最新状态:
暂无