# N/A
## 概述
在 Roundcube Webmail 的某些早期版本中发现了一个 XSS(跨站脚本攻击)漏洞。攻击者可以通过发送包含 JavaScript 代码的纯文本电子邮件链接,利用此漏洞进行攻击。
## 影响版本
- 1.2.x 系列版本: 1.2.13 之前的所有版本
- 1.3.x 系列版本: 1.3.16 之前的所有版本
- 1.4.x 系列版本: 1.4.10 之前的所有版本
## 细节
攻击者可以发送一封包含 JavaScript 代码的纯文本电子邮件。问题在于 **linkref_addindex** 函数 (位于 rcube_string_replacer.php 文件中) 对这些包含 JavaScript 的链接处理不当,从而导致 XSS 漏洞。
## 影响
通过利用此漏洞,攻击者可以在用户浏览受污染邮件时在用户的浏览器中执行任意 JavaScript 代码,这可能导致敏感信息泄露、会话劫持或其他恶意行为。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Pbat6/CVE-2020-35730 | POC详情 |
暂无评论