关键信息 漏洞名称: xeams email server 4.4 build 5720 - Persistent Cross-Site Scripting EDB-ID: 20367 CVE: 2012-2569 作者: LONEFERRET 类型: WEBAPPS 验证状态: EDB Verified 平台: WINDOWS 日期: 2012-08-08 漏洞应用程序: Xeams Email Server 说明 作者: LONEFERRET (Offensive Security) 产品: Xeams Email Server 版本: 4.4 Build 5720 供应商网站: http://www.xeams.com 时间线: - 2012年5月29日: 漏洞报告给CERT - 2012年5月30日: 收到CERT的回复,披露日期定为2012年7月20日 - 2012年7月23日: CERT更新: 没有收到供应商的回复 - 2012年8月8日: 公共披露 技术细节 安装在: Windows Server 2003 SP2 客户端测试操作系统: Windows 7 Pro SP1 (x86) 使用的浏览器: Internet Explorer 9 注入点: Body 注入有效载荷: 包含17种不同类型的XSS脚本示例 代码示例: 包含Python脚本,用于发送带有恶意XSS脚本的电子邮件 标签和链接 标签: 无 咨询/来源: 链接(未显示具体内容)