Active! mail是一款由TransWARE Co.开发的基于WEB的EMAIL系统。 Active! mail对邮件头字段数据缺少正确充分的检查,远程攻击者可以利用此漏洞进行跨站脚本执行攻击。 当邮件头字段中包含HTML标记时Active! mail没有对数据进行正确的转换就显示信息,攻击者可以在邮件头字段中插入恶意HTML标记如<script>发送给用户,当用户查看邮件时就导致恶意脚本代码在用户端浏览器上执行,导致用户基于认证的Cookie信息泄露或进行其他非法活动。
Active! mail是一款由TransWARE Co.开发的基于WEB的EMAIL系统。 Active! mail对邮件头字段数据缺少正确充分的检查,远程攻击者可以利用此漏洞进行跨站脚本执行攻击。 当邮件头字段中包含HTML标记时Active! mail没有对数据进行正确的转换就显示信息,攻击者可以在邮件头字段中插入恶意HTML标记如<script>发送给用户,当用户查看邮件时就导致恶意脚本代码在用户端浏览器上执行,导致用户基于认证的Cookie信息泄露或进行其他非法活动。