概述
Persis Human Resource Management Portal 存在跨站脚本漏洞,漏洞编号为CVE-2020-35753,该漏洞源于ABSENDER参数。尽管该漏洞不是典型的JavaScript跨站脚步漏洞(XSS),但由于其通过插入HTML来操纵内容,因此将其归为跨站脚步漏洞。本篇文章表明了即使不执行脚本,漏洞也可能产生相关影响。
漏洞细节分析
接收到的邮件类似于以下内容:
表单中的第一个字段是发件人姓名(Ihr名称:*)。检查后,发现该字段没有任何输入验证。因此,该字段可能已经被用于处理将来的HTML电子邮件。以下POST请求显示了带有ABSENDER参数的邮件。
ABSENDER=some name<br /><h1>Dies ist eine SpamMail</h1><br />
之后,将接收包含操纵内容的邮件。
一个警告是邮件主题无法更改,且每个邮件都包含email.css文件。此外,链接未解释,且第一个单词Absender:也无法更改,从而限制了攻击的多功能性。
总结
缺少工作推荐表的输入验证,将导致[email protected]邮件地址的间接感染。邮件的内容几乎可以被任意更改。因此,有可能被攻击者用于制作针对性的垃圾邮件或普通的垃圾邮件,并将其发送给相关的受害者。
潜在的破坏和攻击场景
DoS拒绝服务攻击
攻击者可能会利用该漏洞,发送触发式垃圾邮件到受垃圾邮件保护的客户端,导致该域被列入黑名单,从而造成邮件服务的拒绝服务攻击(DoS)。这可能会影响从公司内部发送邮件,以及从外部客户接收邮件。
针对性攻击
从有效和声誉良好的域发送邮件,可以绕过针对内部员工和外部客户的垃圾邮件保护机制。攻击者可能利用该漏洞向特定个人发送特制邮件。
END
本文始发于微信公众号(SecTr安全团队):【漏洞分析】CVE-2020-35753:Persis人力资源管理门户网站存在跨站脚本漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论