一、 漏洞 CVE-2020-35730 基础信息
漏洞信息
                                        # N/A

## 概述
在 Roundcube Webmail 的某些早期版本中发现了一个 XSS(跨站脚本攻击)漏洞。攻击者可以通过发送包含 JavaScript 代码的纯文本电子邮件链接,利用此漏洞进行攻击。

## 影响版本
- 1.2.x 系列版本: 1.2.13 之前的所有版本
- 1.3.x 系列版本: 1.3.16 之前的所有版本
- 1.4.x 系列版本: 1.4.10 之前的所有版本

## 细节
攻击者可以发送一封包含 JavaScript 代码的纯文本电子邮件。问题在于 **linkref_addindex** 函数 (位于 rcube_string_replacer.php 文件中) 对这些包含 JavaScript 的链接处理不当,从而导致 XSS 漏洞。

## 影响
通过利用此漏洞,攻击者可以在用户浏览受污染邮件时在用户的浏览器中执行任意 JavaScript 代码,这可能导致敏感信息泄露、会话劫持或其他恶意行为。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XSS issue was discovered in Roundcube Webmail before 1.2.13, 1.3.x before 1.3.16, and 1.4.x before 1.4.10. The attacker can send a plain text e-mail message, with JavaScript in a link reference element that is mishandled by linkref_addindex in rcube_string_replacer.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Roundcube Webmail 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Roundcube Webmail是一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.4.10之前版本存在跨站脚本漏洞,该漏洞源于rcube string replacer.php中的linkref addindex允许通过精心制作的电子邮件消息进行XSS。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-35730 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Pbat6/CVE-2020-35730 POC详情
三、漏洞 CVE-2020-35730 的情报信息
四、漏洞 CVE-2020-35730 的评论

暂无评论


发表评论