### 简要描述:
设计疏忽导致可执行恶意 JavaScript 代码。
### 详细说明:
我原以为和 [WooYun: Coremail邮件系统存储型XSS之二](http://www.wooyun.org/bugs/wooyun-2014-062270) 这里是同一种文件漏洞,问过之后,了解到不是同一个。
本漏洞是直接预览 SVG 图片附件,会触发 SVG 内部脚本。新版本 Coremail “除了部分格式的图片和PDF”,不知道有没有修复这个问题,姑且发出来吧。
[<img src="https://images.seebug.org/upload/201406/170840116d544b7a4f556d49305424399be39413.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/170840116d544b7a4f556d49305424399be39413.png)
如图,用户预览附件即会触发 XSS。
(不嫌麻烦的话可以配合之前获取 sid/mid 的漏洞,在正文内插入链接、跳转到附件 SVG 的预览地址,作为伪装。)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201406/17084237ea6c7227d1cc208094e46d577c3ea36d.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/17084237ea6c7227d1cc208094e46d577c3ea36d.png)
暂无评论