webwinmail 邮件存储型xss

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: webwinmail存在有触发条件的存储型XSS ### 详细说明: 官方demo:http://demo.magicwinmail.com:6080/ 登陆后用户在签名处将自己签名内容设置为 `<iframe src="javascript:alert(1)"><iframe src="javascript:alert(2)">` [<img src="https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png) 设置好后使用该签名发送一封邮件给攻击对象 [<img src="https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png) 注意对方看下面会显示出代码,所以正文部分可以写一些很长很美好的文字迷惑对方,并强烈要求对方回复,在正文最下面会看到有xss语句,如下图: [<img src="https://images.seebug.org/upload/201410/14032120b882b0fd3e55e0a432881718d5e903ba.png" alt="3.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息