Coremail-0day敏感文件泄露漏洞送附批量检测脚本

漏洞介绍

Coremail邮件系统是业内唯一一款商用的超大规模运营级邮件系统,开始研发于1999年 [1] ,其前身为中国第一套中文电子邮件系统163\126,目前在中国的客户包括网易系列邮箱、中国移动手机邮箱(139)等国内领先的邮箱服务运营商,以及宝钢、首钢、南方电网、农业银行、交通银行、华润、神华、华能等世界500强中国企业,截止2019年,Coremail邮件系统产品在国内已拥有10亿终端用户 [2] ,已成为中国用户实际使用最广泛的电子邮件系统。

2019年5月22日,国家信息安全漏洞共享平台(CNVD)收录了由北京天融信网络安全技术有限公司报送的Coremail邮件系统信息泄露漏洞(CNVD-2019-16798)。
由于Coremail邮件系统的mailsms模块的参数大小写敏感存在缺陷,使得攻击者利用该漏洞,在未授权的情况下,通过远程访问URL地址获知Coremail服务器的系统配置文件,造成数据库连接参数等系统敏感配置信息泄露。

**
泄露页:
在这里插入图片描述

POC:

/mailsms/s?func=ADMIN:appState&dumpConfig=/

**
利用方式:

域名/IP等地址+POC

即可获取目标邮件服务器配置文件
配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。

**
在这里插入图片描述
使用方法如下
在这里插入图片描述
影响范围
Coremail XT 3.0.1至XT 5.0.9版本,XT 5.0.9a及以上版本已修复该漏洞。

批量测试脚本

自己写的简单脚本,大神勿喷,有意见我尽量改
**

请勿用于非法扫描!

**
链接:https://pan.baidu.com/s/12N_2uJ4w7z_M3d-RZ8tN8Q
提取码:n0xx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值