QuarkMail get_att.cgi 命令执行漏洞
2013-07-31 14:49
267 查看
漏洞类型:
命令执行漏洞
网站组件:
QuarkMail
漏洞描述:
QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。
快客电邮在访问“ http://mail.xxx.com/cgi-bin/web2cgi/get_att.cgi?up_attach=|cat%20/etc/passwd ”这样的地址时,get_att.cgi没有过滤好,导致命令执行漏洞。
漏洞危害:
这个漏洞极易被攻击者利用,会导致网站数据库中的敏感数据被窃取,严重危害网站商业数据、用户信息的安全。
图:漏洞证明
解决方案:
1、请访问其官方网站,下载并更新至QuarkMail的最新版本:http://www.ipmotor.com/。
---------------------------------------------------------------------------------------------------------------------------------
2011-03-15
漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。
漏洞厂商:http://www.ipmotor.com/
漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。
漏洞证明:登录进入系统之后访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../etc/passwd%00&id=2&sort=0&read_flag=yes
即可得到系统账户文件,访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes
即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。
命令执行漏洞
网站组件:
QuarkMail
漏洞描述:
QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。
快客电邮在访问“ http://mail.xxx.com/cgi-bin/web2cgi/get_att.cgi?up_attach=|cat%20/etc/passwd ”这样的地址时,get_att.cgi没有过滤好,导致命令执行漏洞。
漏洞危害:
这个漏洞极易被攻击者利用,会导致网站数据库中的敏感数据被窃取,严重危害网站商业数据、用户信息的安全。
图:漏洞证明
解决方案:
1、请访问其官方网站,下载并更新至QuarkMail的最新版本:http://www.ipmotor.com/。
---------------------------------------------------------------------------------------------------------------------------------
2011-03-15
漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。
漏洞厂商:http://www.ipmotor.com/
漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。
漏洞证明:登录进入系统之后访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../etc/passwd%00&id=2&sort=0&read_flag=yes
即可得到系统账户文件,访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes
即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。
相关文章推荐
- Maccms8.x 命令执行漏洞分析
- struts2-045远程命令执行漏洞
- CVE-2018-18320 - 华硕路由器 Merlin.php 命令执行漏洞
- 程序猿(媛)们注意啦!Git、SVN、Mercurial版本控制系统被爆远程命令执行漏洞
- weblogic node maanger 远程命令执行漏洞
- 开心网某站存在远程命令执行漏洞涉及项目源码(ImageMagick补丁绕过)
- Maccms8.x 命令执行漏洞分析
- 任意命令执行漏洞浅析
- 方程式漏洞之复现window2008/win7 远程命令执行漏洞
- Struts2命令执行漏洞--(升级struts至struts-2.3.28.1版本)
- phpwind < v6 版本命令执行漏洞
- Supervisord远程命令执行漏洞分析(CVE-2017-11610)
- apt-get是debian,ubuntu发行版的包管理工具,与红帽中的yum工具非常类似。 apt-get命令一般需要root权限执行,所以一般跟着sudo命令。 例:sudo apt-get xx
- 漏洞--Struts2远程命令执行S2-016
- Runtime.getRuntime().exec()执行重定向命令方法
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- 【windows勒索病毒相关-EternalBlue】Windows系统SMB/RDP远程命令执行漏洞修复方案
- 关于Apache Struts2 新增远程命令执行高危漏洞的情况通报
- Runtime.getRuntime().exec()执行一连串命令阻塞解决
- Apache Struts2 includeParams属性远程命令执行漏洞(CVE-2013-1966)