### 简要描述:
脑洞开了一下,就发现一枚XSS漏洞
### 详细说明:
我们学校的内部邮箱是coremail的。
登陆之后,右上角设置-修改个人资料
改成这个`<img src=1 onerror=alert('1')>`
[<img src="https://images.seebug.org/upload/201410/01191851d827d42a6d1eac11338d3dd8ec1aa796.jpg" alt="QQ图片20141001191759.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/01191851d827d42a6d1eac11338d3dd8ec1aa796.jpg)
保存。给另一个人发邮件
收信人从手机端登陆时,会弹窗~
[<img src="https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png" alt="1412156701082.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png)
产生漏洞的原因是手机Web端没有过滤发件人的名字
这样的话攻击就很简单了,我只要把自己的名字修改成payload,给任意一个人发邮件,就可以拿到cookie了。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png" alt="1412156701082.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0119321784822a5a3ca524f866907923340273cb.png)
暂无评论