Coremail 邮件系统存储型 XSS

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 设计疏忽导致可执行恶意 JavaScript 代码。 ### 详细说明: 我原以为和 [WooYun: Coremail邮件系统存储型XSS之二](http://www.wooyun.org/bugs/wooyun-2014-062270) 这里是同一种文件漏洞,问过之后,了解到不是同一个。 本漏洞是直接预览 SVG 图片附件,会触发 SVG 内部脚本。新版本 Coremail “除了部分格式的图片和PDF”,不知道有没有修复这个问题,姑且发出来吧。 [<img src="https://images.seebug.org/upload/201406/170840116d544b7a4f556d49305424399be39413.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/170840116d544b7a4f556d49305424399be39413.png) 如图,用户预览附件即会触发 XSS。 (不嫌麻烦的话可以配合之前获取 sid/mid 的漏洞,在正文内插入链接、跳转到附件 SVG 的预览地址,作为伪装。) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201406/17084237ea6c7227d1cc208094e46d577c3ea36d.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/17084237ea6c7227d1cc208094e46d577c3ea36d.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息