漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-05-26: 细节已通知厂商并且等待厂商处理中
2014-05-30: 厂商已经确认,细节仅向厂商公开
2014-06-02: 细节向第三方安全合作伙伴开放
2014-07-24: 细节向核心白帽子及相关领域专家公开
2014-08-03: 细节向普通白帽子公开
2014-08-13: 细节向实习白帽子公开
2014-08-24: 细节向公众公开
简要描述:
~~
详细说明:
金迪邮件系统,JDMAIL
用户量很大,官方案例:
http://www.mailer.com.cn/Products6.html
http://www.mailer.com.cn/New%20Customers/index1.htm
利用证明:
关键字:
intitle:金笛邮件管理系统
http://mail.lyx928.com:8080
http://mail.njzj.gov.cn:8080
http://mail.shszx.gov.cn:8600
......
此邮件系统存在多处设计缺陷高危漏洞。
漏洞证明:
0x001 任意用户劫持
此邮件系统,在登陆后url中有一个8或者9位的字符串,如45e22a8H7
这个字符串就是登陆的凭证,当登录后,只要拿到这个字符串就可以直接登陆此用户名,没有session和cookie的验证。
意思就是说我们获取到登陆后的url,只要此用户名没有注销登陆出的话,直接就能利用此url直接登陆系统。
利用方式很简单,给任意用户发一个email,email的内容中加载一个超链接,诱使用户点击此链接,此链接在后端抓取此次请求的Referer即可,此时你就可以得到他的url,也就劫持了用户。
更直接的给管理员发送恶意邮件即可劫持之。
或者通过XSS悄无声息的劫持任意用户账号。
这里我们拿http://mail.lyx928.com:8080进行测试。
用户test@dodole.net,弱口令111111
登陆之,然后我们给此用户发送邮件:
内容中加入了超链接:
此超链接的内容为:
获取Referer的内容到referer.txt中
当test@dodole.net点击此链接后,看看我们获取到的Referer内容:
成功获取了Referer,以及url中的认证字符串。
我们换一个浏览器访问此url即可,看是否成功登陆:
成功登陆劫持到的用户,很Easy!
0x002 添加管理员
这里存在越权操作我们登录普通用户后,可以直接添加一个管理员用户:
添加一个test123@dodole.net的管理员用户
修复方案:
1、加强用户登陆状态验证
2、严格控制用户权限
版权声明:转载请注明来源 xfkxfk@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-05-30 17:19
厂商回复:
CNVD确认并复现所述情况,由CNVD通过公开联系渠道向软件生产厂商通报,电话(李文霞),将通报发送至和邮箱中处置。
最新状态:
暂无