TurboGate其实相当于TurboMail的早期版本,TurboGate集成了大量的在TurboMail中出现的漏洞。
这里只列出无需登录即可利用的漏洞,厂商可以根据TurboMail漏洞进行自查。
1. http://**.**.**.**/bugs/wooyun-2016-0167905
在TurboGate中使用的是axis2<=1.5.1版本,存在XXE漏洞,在利用的时候需要将Content-Type设置为application/xml,POST包如下:
列目录:
读文件:
2. http://**.**.**.**/bugs/wooyun-2010-0174305
获取用于登录的MD5sid:
利用XXE读取log文件:
利用md5sid登录:
3. http://**.**.**.**/bugs/wooyun-2010-0176317
首先是TurboStore的默认账户密码admin/admin321
使用telnet进行登录:
在原文中提到需要用到从Request中获取msgid的值来组成文件名,当文件存在时则可以获取Sessionid,在新版的TurboMail中对msgid参数使用Util.dirSafe(mbtype)进行了检查,但是在TurboGate中未做此检查,因此可以构造msgid从而生成sessionid,代码如下:
直接访问一下地址:
右键查看源码,在其中获得sessionid:
然后通过获取到的sessionid进行SQL注射:
列几个受影响的站点:
官网中http://**.**.**.**/提到的客户列表: