### 简要描述:
第一弹被忽略了,目测是厂商一直没关注wooyun,导致过期自动忽略的。
可以考虑直接转交给CNCERT处理
http://www.wooyun.org/bugs/wooyun-2010-0136531
### 详细说明:
据说乌云已经把它列入到通用型奖励厂商当中了。
0x01 背景
AnyMacro(安宁)成立于1999年,是国内领先的统一消息/移动门户/PushMail产品与应用解决方案提供商。主要客户涵盖国家部委、大型企业以及部分海外客户,客户分布于政府、军工、金融、电信、能源、教育等行业。 AnyMacro在技术创新和关键应用中一直处于行业领先地位,在全球首家提出并实现LAMP架构邮件/消息系统已成为事实的行业标准。AnyMacro 具有统一消息/移动门户/PushMail领域的全线技术与自主知识产权,还是多家国际Linux厂商的OEM邮件/消息产品提供商。
其中涉及客户较多。
从官网确认以下受影响:
运营级系统
中华人民共和国商务部
河北省网通
黑龙江省网通
内蒙古自治区铁通
抚顺市网通
企业级系统
苏宁电器集团
中远房地产
邯郸钢铁集团
铜牛针织集团
校园级系统
北京邮电大学
中国人民大学
东北大学
南昌大学
电 子 政 务
中国政协
济南市政府
天津市公安局
河北省高级人民法院
市民信箱系统
复制点其它小伙伴写的,政府用这个邮箱系统的挺多的。
有个功能,可以把一封邮件当附件发送,邮件的主题会自动变成附件的文件名,由于没有对这个文件名进行输入过滤和输出的编码,导致存在存储XSS漏洞。
攻击利用过程如下:
1,写一封邮件发送给自己,主题包含恶意的JS代码;
2,将这封邮件当附件发送给被攻击者,当被攻击者收到这封邮件查看的时候就会触发存储XSS漏洞。
这种方法在wooyun上有案例,忘记是哪家了。
如图:
[<img src="https://images.seebug.org/upload/201509/09180644fb8a7636e425cc4e02d37ac7ffaa40b2.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/09180644fb8a7636e425cc4e02d37ac7ffaa40b2.png)
### 漏洞证明:
如图:
[<img src="https://images.seebug.org/upload/201509/09180658c5dc85e592d1e8ea5f53bd07d0836479.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201509/09180658c5dc85e592d1e8ea5f53bd07d0836479.jpg)
暂无评论