盈世Coremail邮箱的存储型XSS,不用打开信轻轻松松即可触发4

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 没有过滤。 ### 详细说明: 该漏洞主要是在Coremail手机浏览器上面触发,亲测无浏览器限制,漏洞点和 盈世Coremail的存储型XSS,轻轻松松即可触发3 一样,在发件人处,poc代码:From: "apmail..........................<img src=a onerror='alert(11);'><xssss@163.com>"不同点是登录手机邮箱就会自动触发,如图: [<img src="https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png" alt="55555QQ图片20150722165249.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png) ### 漏洞证明: 该漏洞主要是在Coremail手机浏览器上面触发,亲测无浏览器限制,漏洞点和 盈世Coremail的存储型XSS,轻轻松松即可触发3 一样,在发件人处,poc代码:`From: "apmail..........................<img src=a onerror='alert(11);'><xssss@163.com>"`不同点是登录手机邮箱就会自动触发,如图: [<img src="https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png" alt="55555QQ图片20150722165249.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息