POC详情: 50647989e12bb03e2f37075fc42cc5a3e67ec531

来源
关联漏洞
标题: Roundcube Webmail 跨站脚本漏洞 (CVE-2023-43770)
描述:Roundcube Webmail是一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.4.14 之前版本、1.5.4 之前 版本 1.6.3 之前版本存在安全漏洞,该漏洞源于program/lib/Roundcube/rcube_string_replacer.php中存在安全问题,允许带有精心设计的链接通过文本或纯电子邮件消息进行 XSS。
描述
PoC for Stored XSS (CVE-2023-43770) Vulnerability
介绍
# CVE-2023-43770-PoC
PoC for Stored XSS (CVE-2023-43770) Vulnerability

# Description

Roundcube before 1.4.14, 1.5.x before 1.5.4, and 1.6.x before 1.6.3 allows XSS via text/plain e-mail messages with crafted links because of program/lib/Roundcube/rcube_string_replacer.php behavior.

# Attack Chain

Crafted Email -> Victim receives & opens the email -> javascript execution (Stored)

# PoC Video:

https://github.com/knight0x07/CVE-2023-43770-PoC/assets/60843949/470ec461-2e0b-4cfb-a680-2d0b83eefe8b

- YouTube Link: https://youtu.be/dxGtIIoEaIc?si=Ezcp_Li4k6mqyDS5

# References
- https://nvd.nist.gov/vuln/detail/CVE-2023-43770
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-43770
- https://www.cvedetails.com/cve/CVE-2023-43770/
- https://github.com/roundcube/roundcubemail/commit/e92ec206a886461245e1672d8530cc93c618a49b

**Ps. my first CVE =P**
文件快照

[4.0K] /data/pocs/50647989e12bb03e2f37075fc42cc5a3e67ec531 └── [ 864] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。