网站地图    收藏   

主页 > 后端 > 网站安全 >

magicwinmail两处存储型XSS打包 - 网站安全 - 自学p

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] ~!~详细说明:magicwinmail存储型XSS漏洞该套系统涉及众多政府单位http: www magicwinmail com success php该套系统转发时可以将邮件以附件的形式转发此时附件名即为邮件标题,此处算是二次存储...

magicwinmail存储型XSS漏洞


该套系统涉及众多政府单位http://www.magicwinmail.com/success.php

该套系统转发时可以将邮件以附件的形式转发

此时附件名即为邮件标题,此处算是二次存储导致XSS

整个过程如下:

标题写入XSS->存入数据库->以附件转发时提取,未过滤导致XSS

以官方演示站点为例演示


该问题有两种利用

0x1 标题写入XSS直接发送给目标,目标选择附件形式转发时触发

0x2 标题写入XSS发送给自己,选择附件形式转发给目标,目标打开邮件即触发
 

QQ截图20140630195457.jpg


 

QQ截图20140630195522.jpg


 

QQ截图20140630195533.jpg

 

修复方案:

文件名处注意XSS

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论