Winmail邮件正文存储型xss(有触发条件)

2014-06-19T00:00:00
ID SSV:96088
Type seebug
Reporter Root
Modified 2014-06-19T00:00:00

Description

简要描述:

一款功能风格很像qq邮箱的产品,可惜安全比qq邮箱差一些

详细说明:

简单的说就是正文作了处理,但是用户回复或者转发时没做好处理,导致了存储型XSS。 用户A给用户B发送邮件,正文部分可以写一篇很长的个人感情带color的故事或者B喜欢的某类风格文字来吸引B看下去(为何要长,待下面说明),在正文的最后加上xss语句:

<img src="https://images.seebug.org/upload/201406/19202737b997154aba197b25344d05f87787b2a2.png" alt="aaa.png" width="600" onerror="javascript:errimg(this);">

点击发送,B用户收到邮件打开第一眼一看是看不到xss code的

<img src="https://images.seebug.org/upload/201406/19202851f0f534acd267cc553bca119e395acb0a.png" alt="bbb.png" width="600" onerror="javascript:errimg(this);">

,所以标题起的诱惑点,正文长一点,用户极有可能就直接转发给需要通知的人了,而在用户回复或者转发邮件的时候即触发XSS

<img src="https://images.seebug.org/upload/201406/1920322065291eaff830ac124ac50d650a4491c5.png" alt="ddd.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201406/19203236ea87fa2953252281d2a9e4916b6c3a0d.png" alt="eee.png" width="600" onerror="javascript:errimg(this);">

下面是X到的用户cookie,可以登录(script标签不行,得用img标签插入xss code)

<img src="https://images.seebug.org/upload/201406/1920342428831c49d6905b7ce2588624ca8fe5e9.png" alt="ggg.png" width="600" onerror="javascript:errimg(this);">

漏洞证明: