### 简要描述:
webwinmail存在有触发条件的存储型XSS
### 详细说明:
官方demo:http://demo.magicwinmail.com:6080/
登陆后用户在签名处将自己签名内容设置为
`<iframe src="javascript:alert(1)"><iframe src="javascript:alert(2)">`
[<img src="https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140309307ad5fde66cc6dae2786ab9872514222c.png)
设置好后使用该签名发送一封邮件给攻击对象
[<img src="https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/14031535c40cb3615d419d19badbf21cc802f8ff.png)
注意对方看下面会显示出代码,所以正文部分可以写一些很长很美好的文字迷惑对方,并强烈要求对方回复,在正文最下面会看到有xss语句,如下图:
[<img src="https://images.seebug.org/upload/201410/14032120b882b0fd3e55e0a432881718d5e903ba.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/14032120b882b0fd3e55e0a432881718d5e903ba.png)
只要对方点击回复或者转发,就可成功执行XSS代码。
[<img src="https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png)
最后总结下步骤:
1.自己签名插入代码
2.让对方回复或转发
3.成功执行XSS
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/140323041be88cb59c4b5c50848c50477598c1ef.png)
暂无评论