WinWebMail邮件系统一存储型XSS

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。 ### 详细说明: WinMail邮件系统是公司、院校、组织、政府部门的企业邮局系统架设软件。客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、等等,总之使用单位相当多。winMail某处容易忽视的地方存在xss漏洞,导致打开信就触发漏洞。 漏洞存在地点在新建组包的信头部分里面的to那块,正常情况下to后面紧跟的是收件人昵称和账号名称,经过测试,收件人昵称处存在xss导致打开信件就触发,poc代码 信头to那块: To: moyuee1991<awtv1258@sina.com><div style=3Ddisplay:none><title><img a=3D"</title><img/src=3D1 onerror=3Dwindow.location.assign('http://www.baidu.com')//"><bronbaby@163.com><moyuee1991@gxdx.gov.cn> 打开心后自动跳转到http://www.baidu.com。 测试地址:http://mail2.gxdx.gov.cn:81/default.asp?GRSN=8604961 测试账号:moyuee1991@gxdx.gov.cn 里面有封信件就是构造的跨站信件,审核人员可以讨要帐号登录查看,私人账号禁止外泄。 效果如图: [<img src="https://images.seebug.org/upload/201501/300812232939bb92aeb1e61d4db5d0258900d9b5.png" alt="QQ图片winmail000020150130081151.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/300812232939bb92aeb1e61d4db5d0258900d9b5.png) 打开信件如图:成功跳转到百度 [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息