magicwinmail存储型XSS 漏洞
该套系统涉及众多政府单位http://HdhCmsTestmagicwinmail测试数据/success.php 该套系统转发时可以将邮件以附件的形式转发 此时附件名即为邮件标题,此处算是二次存储导致XSS 整个过程如下: 标题写入XSS->存入 数据库 ->以附件转发时提取,未过滤导致XSS
以官方演示站点为例演示该问题有两种利用 0x1 标题写入XSS直接发送给目标,目标选择附件形式转发时触发 0x2 标题写入XSS发送给自己,选择附件形式转发给目标,目标打开邮件即触发
修复方案:
文件名处注意XSS
查看更多关于magicwinmail两处存储型XSS打包 - 网站安全 - 自学p的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did15225