Turbomail认证信息设计缺陷及存储型xss

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 漏洞1、任意用户认证信息劫持 漏洞2、跨站 漏洞3、内置账号弱口令 ### 详细说明: 1、邮件系统直接把用户sessionid放置于url中,导致可利用图片探针轻易窃取到用户sessionid。 2、跨站漏洞,主要还是编辑器。 3、内置账号nobody默认口令为空,直接拿nobody搞到通讯录,然后就可以爆破其他人邮箱了,或者直接利用问题1劫持。 ### 漏洞证明: 1、将图片探针插入到qq邮箱或其他邮箱img标签中发送给需要劫持的邮箱 [<img src="https://images.seebug.org/upload/201405/142343569479550393a636bdb5850298331cdfd3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/142343569479550393a636bdb5850298331cdfd3.jpg) 对方在收到邮件阅读邮件时触发包含在邮件中的图片探针,手机第一时间收到包含sessionid的url [<img src="https://images.seebug.org/upload/201405/150004395721fe58fa8020185abc200bc0d3d46f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/150004395721fe58fa8020185abc200bc0d3d46f.jpg) 获得的sessionid为582656dH37b809_0,则直接构造如下地址即可登陆邮箱 http://mail.xxxx.cn/tmw/582656dH37b809_0/main1.jsp 或者 http://mail.xxxx.cn/tmw/582656dH37b809_0/enterprise/main.jsp [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息