### 简要描述: webwinmail存在有触发条件的存储型XSS ### 详细说明: 官方demo:http://demo.magicwinmail.com:6080/ 登陆后用户在签名处将自己签名内容设置为 `<iframe src="javascript:alert(1)"><iframe src="javascript:alert(2)">` [<img src="https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png) 设置好后使用该签名发送一封邮件给攻击对象 [<img src="https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png) 注意对方看下面会显示出代码,所以正文部分可以写一些很长很美好的文字迷惑对方,并强烈要求对方回复,在正文最下面会看到有xss语句,如下图: [<img src="https://images.seebug.org/upload/201410/14032120b882b0fd3e55e0a432881718d5e903ba.png" alt="3.png" width="600"...
### 简要描述: webwinmail存在有触发条件的存储型XSS ### 详细说明: 官方demo:http://demo.magicwinmail.com:6080/ 登陆后用户在签名处将自己签名内容设置为 `<iframe src="javascript:alert(1)"><iframe src="javascript:alert(2)">` [<img src="https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png) 设置好后使用该签名发送一封邮件给攻击对象 [<img src="https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png) 注意对方看下面会显示出代码,所以正文部分可以写一些很长很美好的文字迷惑对方,并强烈要求对方回复,在正文最下面会看到有xss语句,如下图: [<img src="https://images.seebug.org/upload/201410/14032120b882b0fd3e55e0a432881718d5e903ba.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/14032120b882b0fd3e55e0a432881718d5e903ba.png) 只要对方点击回复或者转发,就可成功执行XSS代码。 [<img src="https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png) 最后总结下步骤: 1.自己签名插入代码 2.让对方回复或转发 3.成功执行XSS ### 漏洞证明: [<img src="https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png)