POC详情: 0e4008d25affb8bea368f7e4873404e2eae909b3

来源
关联漏洞
标题: SOGo 安全漏洞 (CVE-2023-48104)
描述:SOGo是一个非常快速且可扩展的现代协作套件。它提供日历、地址簿管理和功能齐全的 Webmail 客户端以及资源共享和权限处理。 SOGo 5.8.0版本存在安全漏洞,该漏洞源于存在HTML注入漏洞。
描述
HTML Injection in Alinto/SOGo Web Client
介绍
# CVE-2023-48104
HTML Injection in Alinto/SOGo Web Client

## Vendor of Product
Alinto

## Vulnerability Type
HTML Injection

## Affected Versions
SOGo Web Mail < 5.9.1

## Attack Vectors
Phishing - In the body of the message, you can inject a malicious form that will send the entered data to the attacker.

## Additional Information
The fix to prevent form tag in mail body has been made -> https://github.com/Alinto/sogo/commit/7481ccf37087c3f456d7e5a844da01d0f8883098

## Discoverer
Spiridonov Ivan/E1tex

## PoC
For demonstration purposes only. PoC Exploit works on SOGo vulnerable clients.
文件快照

[4.0K] /data/pocs/0e4008d25affb8bea368f7e4873404e2eae909b3 ├── [ 11K] LICENSE ├── [ 596] README.md └── [1.8K] sogopoc.py 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。