### 简要描述:
描述不能太详细,因为来这里的人都很NB
### 详细说明:
中国兵器工业信息中心出品的office anywhere 深受国内各大政企及军队/武警/公安等敏感部门宠爱。官网介绍现有客户13601家,覆盖300万台终端。很遗憾的是该系统邮件功能部分存在存储型xss,由于邮件默认直接显示内容,极易触发,成功利用可非法登录,导致企业内部敏感信息泄漏,甚至是进一步网络渗透。
利用过程:向该oa用户邮箱内发送含有恶意js代码的邮件。over!
[<img src="https://images.seebug.org/upload/201307/111513574bc00a41618c1e238d55c291ac0b3a71.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/111513574bc00a41618c1e238d55c291ac0b3a71.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201307/11151420de20065e83dd77c0210db31717cf5fe8.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/11151420de20065e83dd77c0210db31717cf5fe8.jpg)
利用搞到的cookie成功登录:
[<img src="https://images.seebug.org/upload/201307/111517276f058b7fb3388e05aad65889b1ba9904.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/111517276f058b7fb3388e05aad65889b1ba9904.jpg)
这个跨站漏洞是企业间谍获取竞争对手敏感信息的一道捷径,考虑下多给rank:)
暂无评论