### 简要描述:
Turbomail邮件系统存在几处xss存储型漏洞。
### 详细说明:
Turbomail邮件系统存在几处xss漏洞,可以利用此漏洞获取客户邮箱cookie。
漏洞一:简单绕过附件名称过滤,实现xss,打开信件就触发。
测试代码:
构造图片附件,命名he<front><image src="x<front>"onerror=alert(document.domain).jpg发送信件,打开中,为了证明普遍性,特在几个不同版本邮箱中测试截图如下:
[<img src="https://images.seebug.org/upload/201507/02133010e9ee415a3c368c4816d24e644dfc7e02.png" alt="turbo11111QQ图片20150702115438.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133010e9ee415a3c368c4816d24e644dfc7e02.png)
[<img src="https://images.seebug.org/upload/201507/02133046d3fe7605ab79b1457e0d8bc1664a4e9f.png" alt="turbo22222QQ图片20150702115610.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133046d3fe7605ab79b1457e0d8bc1664a4e9f.png)
某个版本需要转发信件时才能触发:
[<img src="https://images.seebug.org/upload/201507/02133201246ea04fa19b502591662833905255e0.png" alt="turbo3333QQ图片20150702115719.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133201246ea04fa19b502591662833905255e0.png)
漏洞二:某些版本在发件人昵称处存在xss漏洞,打开信鼠标经过发件人区域时触发,此时发件人区域颜色变黄:
[<img src="https://images.seebug.org/upload/201507/02133605a97239cecc696b66c8c3180135510bec.png" alt="tour4444QQ图片20150702133130.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133605a97239cecc696b66c8c3180135510bec.png)
漏洞三:信件正文区域,测试代码来自mramydnei分享的http://**.**.**.**/content/14034
<svg><animateTransform attributeName=transform onbegin=alert(2)>,在低版本直接打开信触发,在高版本在信件回复的时候触发截图:直接触发
[<img src="https://images.seebug.org/upload/201507/0213445421c90d4ad37c4712bc2fb7cc680be3ec.png" alt="turbo6666QQ图片20150702134216.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/0213445421c90d4ad37c4712bc2fb7cc680be3ec.png)
回复触发:
[<img src="https://images.seebug.org/upload/201507/02134522ead6b71c42b2a594b813142e57fdac09.png" alt="turb5555QQ图片20150702134127.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02134522ead6b71c42b2a594b813142e57fdac09.png)
### 漏洞证明:
Turbomail邮件系统存在几处xss漏洞,可以利用此漏洞获取客户邮箱cookie。
漏洞一:简单绕过附件名称过滤,实现xss,打开信件就触发。
测试代码:
构造图片附件,命名he<front><image src="x<front>"onerror=alert(document.domain).jpg发送信件,打开中,为了证明普遍性,特在几个不同版本邮箱中测试截图如下:
[<img src="https://images.seebug.org/upload/201507/02133010e9ee415a3c368c4816d24e644dfc7e02.png" alt="turbo11111QQ图片20150702115438.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133010e9ee415a3c368c4816d24e644dfc7e02.png)
[<img src="https://images.seebug.org/upload/201507/02133046d3fe7605ab79b1457e0d8bc1664a4e9f.png" alt="turbo22222QQ图片20150702115610.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133046d3fe7605ab79b1457e0d8bc1664a4e9f.png)
某个版本需要转发信件时才能触发:
[<img src="https://images.seebug.org/upload/201507/02133201246ea04fa19b502591662833905255e0.png" alt="turbo3333QQ图片20150702115719.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133201246ea04fa19b502591662833905255e0.png)
漏洞二:某些版本在发件人昵称处存在xss漏洞,打开信鼠标经过发件人区域时触发,此时发件人区域颜色变黄:
[<img src="https://images.seebug.org/upload/201507/02133605a97239cecc696b66c8c3180135510bec.png" alt="tour4444QQ图片20150702133130.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02133605a97239cecc696b66c8c3180135510bec.png)
漏洞三:信件正文区域,测试代码来自mramydnei分享的http://**.**.**.**/content/14034
<svg><animateTransform attributeName=transform onbegin=alert(2)>,在低版本直接打开信触发,在高版本在信件回复的时候触发截图:直接触发
[<img src="https://images.seebug.org/upload/201507/0213445421c90d4ad37c4712bc2fb7cc680be3ec.png" alt="turbo6666QQ图片20150702134216.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/0213445421c90d4ad37c4712bc2fb7cc680be3ec.png)
回复触发:
[<img src="https://images.seebug.org/upload/201507/02134522ead6b71c42b2a594b813142e57fdac09.png" alt="turb5555QQ图片20150702134127.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/02134522ead6b71c42b2a594b813142e57fdac09.png)
暂无评论