### 简要描述:
一款功能风格很像qq邮箱的产品,可惜安全比qq邮箱差一些
### 详细说明:
简单的说就是正文作了处理,但是用户回复或者转发时没做好处理,导致了存储型XSS。
用户A给用户B发送邮件,正文部分可以写一篇很长的个人感情带color的故事或者B喜欢的某类风格文字来吸引B看下去(为何要长,待下面说明),在正文的最后加上xss语句:
[<img src="https://images.seebug.org/upload/201406/19202737b997154aba197b25344d05f87787b2a2.png" alt="aaa.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/19202737b997154aba197b25344d05f87787b2a2.png)
点击发送,B用户收到邮件打开第一眼一看是看不到xss code的
[<img src="https://images.seebug.org/upload/201406/19202851f0f534acd267cc553bca119e395acb0a.png" alt="bbb.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/19202851f0f534acd267cc553bca119e395acb0a.png)
,所以标题起的诱惑点,正文长一点,用户极有可能就直接转发给需要通知的人了,而在用户回复或者转发邮件的时候即触发XSS
[<img src="https://images.seebug.org/upload/201406/1920322065291eaff830ac124ac50d650a4491c5.png" alt="ddd.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/1920322065291eaff830ac124ac50d650a4491c5.png)
[<img src="https://images.seebug.org/upload/201406/19203236ea87fa2953252281d2a9e4916b6c3a0d.png" alt="eee.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/19203236ea87fa2953252281d2a9e4916b6c3a0d.png)
下面是X到的用户cookie,可以登录(script标签不行,得用img标签插入xss code)
[<img src="https://images.seebug.org/upload/201406/1920342428831c49d6905b7ce2588624ca8fe5e9.png" alt="ggg.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/1920342428831c49d6905b7ce2588624ca8fe5e9.png)
### 漏洞证明:
略
暂无评论