### 简要描述:
没有过滤。
### 详细说明:
该漏洞主要是在Coremail手机浏览器上面触发,亲测无浏览器限制,漏洞点和 盈世Coremail的存储型XSS,轻轻松松即可触发3 一样,在发件人处,poc代码:From: "apmail..........................<img src=a onerror='alert(11);'><xssss@163.com>"不同点是登录手机邮箱就会自动触发,如图:
[<img src="https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png" alt="55555QQ图片20150722165249.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png)
### 漏洞证明:
该漏洞主要是在Coremail手机浏览器上面触发,亲测无浏览器限制,漏洞点和 盈世Coremail的存储型XSS,轻轻松松即可触发3 一样,在发件人处,poc代码:`From: "apmail..........................<img src=a onerror='alert(11);'><xssss@163.com>"`不同点是登录手机邮箱就会自动触发,如图:
[<img src="https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png" alt="55555QQ图片20150722165249.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/221655264dbb15331984955dc49f00027f2c1669.png)
暂无评论