Turbomail邮件系统一处存储型xss

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Turbomail邮件系统存在几处xss存储型漏洞。 ### 详细说明: Turbomail邮件系统存在几处xss漏洞,可以利用此漏洞获取客户邮箱cookie。 漏洞一:简单绕过附件名称过滤,实现xss,打开信件就触发。 测试代码: 构造图片附件,命名he<front><image src="x<front>"onerror=alert(document.domain).jpg发送信件,打开中,为了证明普遍性,特在几个不同版本邮箱中测试截图如下: [<img src="https://images.seebug.org/upload/201507/02133010e9ee415a3c368c4816d24e644dfc7e02.png" alt="turbo11111QQ图片20150702115438.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133010e9ee415a3c368c4816d24e644dfc7e02.png) [<img src="https://images.seebug.org/upload/201507/02133046d3fe7605ab79b1457e0d8bc1664a4e9f.png" alt="turbo22222QQ图片20150702115610.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133046d3fe7605ab79b1457e0d8bc1664a4e9f.png) 某个版本需要转发信件时才能触发: [<img src="https://images.seebug.org/upload/201507/02133201246ea04fa19b502591662833905255e0.png" alt="turbo3333QQ图片20150702115719.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息