Coremail手机端存储型XSS漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 脑洞开了一下,就发现一枚XSS漏洞 ### 详细说明: 我们学校的内部邮箱是coremail的。 登陆之后,右上角设置-修改个人资料 改成这个`<img src=1 onerror=alert('1')>` [<img src="https://images.seebug.org/upload/201410/01191851d827d42a6d1eac11338d3dd8ec1aa796.jpg" alt="QQ图片20141001191759.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/01191851d827d42a6d1eac11338d3dd8ec1aa796.jpg) 保存。给另一个人发邮件 收信人从手机端登陆时,会弹窗~ [<img src="https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png" alt="1412156701082.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png) 产生漏洞的原因是手机Web端没有过滤发件人的名字 这样的话攻击就很简单了,我只要把自己的名字修改成payload,给任意一个人发邮件,就可以拿到cookie了。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png" alt="1412156701082.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息