当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04854

漏洞标题:extmail 的几个xss 问题

相关厂商:extmail 领立斯

漏洞作者: unic02n

提交时间:2012-02-27 12:35

修复时间:2012-04-12 12:36

公开时间:2012-04-12 12:36

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

ExtMail最初以WebMail软件为主,后逐步完善配套并形成了ExtMail邮件系统,提供完整的SMTP/POP/IMAP/Web和管理支持。目前装机量超过2万台。
extmail 是一款部署比较多的开源的webmail系统,但是,该系统在处理邮件及其他细节方面,存在几个问题,导致攻击者可以针对使用该webmail的用户进行攻击,获取mail账户的访问权,或者直接修改密码。

详细说明:

1,cookie 中 sid,是惟一的用户登录凭证,获取该sid即可登录目标邮箱。此处不算漏洞,只为说明下列问题的利用。
2,信息泄露
http://demo.extmail.org/extmail/cgi/env.cgi
3,邮件正文及附件处存在xss漏洞。
4,地址簿等处存在xss
6,登录后即可获取邮箱安全问题及答案,用于修改密码
发送xss邮件,获取sid,登录,获取邮箱安全问题和答案,修改密码,,,

漏洞证明:

1,正文iframe


2,附件


3,地址簿


4,信息泄露


5,密保问题


修复方案:

你们专业,我就不献丑了。

版权声明:转载请注明来源 unic02n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝