由該漏洞即刻能增加郵件一名使用者,通過配合其他未知0day 即可getshell
只要登入了郵件伺服器,危害就很大了。。***。。可導致伺服器被入侵。。。
在userapply.php中
//省略若干**
if ($password == "" )
if( $nickname == "" )";}
$insert= "insert intouserlist(mailbox,fullname,maildir,password,allowaccess,allowchangeviaemail,keepforwardedmail,applyquotas,enablemultipop,maxdiskspace,maxnetfilespace,domainid)values('".$mailbox."','','','','1','1','1','1','1','','','')"; //漏洞點
$resadd= @mysql_query( $insert );
$token= md5( uniqid( rand( ) ) );
$email= $mailbox."@".$domainname;
$full= $mailbox;
$reg_time= date( "y-m-d h:i:s" );
$reg_ip= getenv( "remote_addr" );
$log= "insert intoadmlog(usr_code,username,domainname,action,acttime,actmailbox,actdomainname,actarm)values('00','applyuser','".$domainname."','add','','','','user')";
if( $mailbox != "" )
…..//省略若干**
由於當execadd 變數存在的情況下,然後執行,由於又未做任何判斷,當他不存在的時候,直接執行乙個insert語句,導致可以新增任意使用者
當我們構造好下面鏈結,即可新增乙個使用者名為test1234 密碼為****123456的使用者
如訪問此鏈結
加強過濾
任意使用者密碼修改重置漏洞修復
密碼修改功能常採用分步驟方式來實現,攻擊者在未知原始密碼的情況下繞過某些檢驗步驟修改使用者密碼。重置密碼過程一般是首先驗證註冊的郵箱或者手機號,獲取重置密碼的鏈結 一般會包含一串唯一的字串 或者驗證碼,然後訪問重置密碼鏈結或者輸入驗證碼,最後輸入新密碼。密碼重置機制繞過攻擊是指在未知他人的重置密碼鏈...
漏洞復現 通達OA前台任意使用者偽造登入漏洞
0x01.漏洞簡介 通達oa採用基於web的企業計算,主http伺服器採用了世界上最先進的apache伺服器,效能穩定可靠。資料訪問集中控制,避免了資料洩漏的可能。提供資料備份工具,保護系統資料安全。多級的許可權控制,完善的密碼驗證與登入驗證機制更加強了系統安全性。0x02.漏洞描述 該漏洞型別為任...
微信任意使用者密碼修改漏洞分析
訪問後看到這個功能。來了興趣 重設密碼過程介面 得到如下提示 重設介面 選擇我已收到驗證碼就跳轉到乙個修改密碼的頁面,如下 輸入密碼 在這一步抓包。得到如下包文 將包文中的verifycode進行重複提交後發現會提示 這樣的話。就要想辦法去突破。經過一系列嘗試後發現如果在phone 18666666...