从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - SnappyMail使用 函数来清理HTML和CSS。 - 该函数允许太多的(无效)HTML元素,导致mXSS(跨站脚本)漏洞。 - 例如, 和 等元素会导致浏览器尝试修复无效的标记。 2. 结果: - 清理后的HTML代码示例: - 清理后的CSS代码示例: 3. 影响: - 由于默认的Content Security Policy,漏洞的影响较小,但可能在某些情况下导致XSS。 - 可能通过代理攻击本地系统,如 。 - 可能通过发送带有JavaScript附件的邮件,导致XSS。 4. 补丁: - 从v2.38.0版本开始,修复了不支持的HTML元素,解决了这个问题。 5. 工作绕过: - 对于较旧版本,可以安装名为“Security mXSS”的扩展。 - 可以通过手动重建SnappyMail的JavaScript代码来实现全面保护。 6. 参考资料: - 视频:https://github.com/user-attachments/assets/6ca738be-c5ff-4e63-b8d2-b99e04db0a54 - mXSS资源:https://www.sonarsource.com/blog/mxss-the-vulnerability-hiding-in-your-code/,https://sonarsource.github.io/mxss-cheatsheet/ 这些信息详细描述了SnappyMail中的mXSS漏洞,包括其原因、影响、补丁和工作绕过方法。