好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

magicwinmail两处存储型XSS打包 - 网站安全 - 自学p

magicwinmail存储型XSS 漏洞

该套系统涉及众多政府单位http://HdhCmsTestmagicwinmail测试数据/success.php 该套系统转发时可以将邮件以附件的形式转发 此时附件名即为邮件标题,此处算是二次存储导致XSS 整个过程如下: 标题写入XSS->存入 数据库 ->以附件转发时提取,未过滤导致XSS

以官方演示站点为例演示

该问题有两种利用 0x1 标题写入XSS直接发送给目标,目标选择附件形式转发时触发 0x2 标题写入XSS发送给自己,选择附件形式转发给目标,目标打开邮件即触发  

 

 

 

修复方案:

文件名处注意XSS

查看更多关于magicwinmail两处存储型XSS打包 - 网站安全 - 自学p的详细内容...

  阅读:48次