盈世Coremail的存储型XSS,轻轻松松即可触发3

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 本来无需点击即可触发,但是版本有更新了,抓url包看到新到未读信件内容不再是自动加载了,故修改标题,轻松绕过,xss比上个更易触发。 ### 详细说明: 感觉Coremail邮箱应该在某个地方应该还存在过滤缺陷,故查看了下http://www.coremail.cn/的用户列表,恰好有个朋友她们用的就是该邮件系统的邮箱,故让其帮忙申请了个内部邮箱,一番测试果然该处存在xss漏洞,触发简单,容易中招。 漏洞地点在发件人昵称处,正常情况下,给邮箱帐号起个昵称如h<iframe onload=alert(8)>发信过去发现没反应,打开信不触发,浏览信头如图: [<img src="https://images.seebug.org/upload/201507/22163703cd026a13a452ecb01c0130d795132f06.png" alt="111111QQ图片20150722163357.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/22163703cd026a13a452ecb01c0130d795132f06.png) 浏览乌云发现有帅哥提交过 [WooYun: 盈世Coremail的XT3.0版存储型XSS无需点击邮件即可触发](http://www.wooyun.org/bugs/wooyun-2015-0112600) 看标题猜测应该是提交过这种。 尝试绕过,将该封邮件下载下来,打开修改信头from处为如图(注意两图区别): [<img src="https://images.seebug.org/upload/201507/22164021e7cf0adedebf9274c043651e6b33e737.jpg" alt="2222222QQ图片20150722163722.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/22164021e7cf0adedebf9274c043651e6b33e737.jpg)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息