### 简要描述:
对富文本格式的正文过滤不完善,导致正文存在xss
### 详细说明:
本地搭建TurboMail环境,并创建用户attacker@test.com和victim@test.com,然后利用账号attacker@test.com给victim@test.com其发送邮件,邮件正文为
<img/src=1 onerror=alert(1)//">,注意正文必须为html格式,不是纯文本格式。用户打开邮件即可触发漏洞。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201408/281118345bdebef9813306fc6a0ca14f7a0cf814.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/281118345bdebef9813306fc6a0ca14f7a0cf814.jpg)
暂无评论