QuarkMail get_att.cgi 命令执行漏洞
来源:互联网 发布:销售数据统计表 编辑:程序博客网 时间:2024/06/05 20:31
QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。
快客电邮在访问“ http://mail.xxx.com/cgi-bin/web2cgi/get_att.cgi?up_attach=|cat%20/etc/passwd ”这样的地址时,get_att.cgi没有过滤好,导致命令执行漏洞。
这个漏洞极易被攻击者利用,会导致网站数据库中的敏感数据被窃取,严重危害网站商业数据、用户信息的安全。
图:漏洞证明
1、请访问其官方网站,下载并更新至QuarkMail的最新版本:http://www.ipmotor.com/。
---------------------------------------------------------------------------------------------------------------------------------
2011-03-15
漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。
漏洞厂商:http://www.ipmotor.com/
漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。
漏洞证明:登录进入系统之后访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../etc/passwd%00&id=2&sort=0&read_flag=yes
即可得到系统账户文件,访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes
即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。
- QuarkMail get_att.cgi 命令执行漏洞
- 快客电邮(QuarkMail)远程命令执行漏洞
- php cgi-wrap远程代码执行漏洞
- php cgi远程任意代码执行漏洞
- OS命令执行漏洞
- Struct2命令执行漏洞
- 命令执行漏洞
- 命令执行漏洞总结
- ImageMagick 命令执行漏洞
- Struts 2命令执行漏洞
- Struts 2命令执行漏洞
- sap netweaver命令执行漏洞
- 任意命令执行漏洞浅析
- Struts2远程命令执行漏洞
- Nagios statuswml.cgi远程Shell命令注入漏洞
- 漏洞修复之 bash漏洞远程命令执行
- 【漏洞公告】CVE-2017-11610:Supervisord 远程命令执行漏洞
- weblogic node maanger 远程命令执行漏洞
- android 内存监控 procrank vss pss
- MacOS 内存清理的误区
- STL中set与multiset的区别
- SQL 多条件查询 IN 成功 以及 patindex用法
- ASSERT(::GetWindowLong(hWndCtrl, GWL_STYLE) & WS_GROUP);
- QuarkMail get_att.cgi 命令执行漏洞
- linux之select函数解析
- 禁用页面部分JavaScript方法
- stdcall与DLL
- 世界500百强企业中国的CEO对我们的忠告!
- linux中screen命令的用法
- eclipse添加库的方法
- 导航地图数据模型研究现状与趋势
- Ubuntu root