漏洞信息摘要 漏洞ID: CVE-2017-14077 / CX-2017-4223 状态: Published 漏洞类型: HTML Injection in Securimage 严重程度: Medium 产品信息 受影响产品: Securimage before 3.6.6 漏洞影响 攻击向量: Network 攻击复杂度: Low 所需权限: None 用户交互: Required 发现时间线 发现: Mar 22, 2016 确认: Mar 31, 2016 修复: Nov 21, 2017 公布: Nov 17, 2017 漏洞描述 HTML注入漏洞存在于Securimage 3.6.4及更早版本中,允许远程攻击者通过$_SERVER['HTTP_USER_AGENT']参数在e-mail消息体中注入任意HTML,例如example_form.ajax.php或example_form.php。 漏洞复现步骤 易受攻击的函数直接将User-agent参数的值与生成的消息连接起来,如下代码片段所示: 由于HTTP请求的User-agent字段可以由用户控制,攻击者可以发送如下请求: 预期结果 未经过滤的HTML将被接受并添加到电子邮件中,随后在受害者的客户端应用程序(浏览器或电子邮件客户端)中渲染。 解决方案 将Securimage依赖项更新至3.6.6版本。 致谢 此问题由Checkmarx安全研究员@erezyalon(Erez Yalon)发现并报告。 资源 1. Commit 2c7ce3f