漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-047768
漏洞标题:iGENUS5.0邮件系统的一些漏洞打包(注射及登陆等)
相关厂商:爱琴思科技
漏洞作者: clzzy
提交时间:2014-01-03 15:26
修复时间:2014-02-17 15:26
公开时间:2014-02-17 15:26
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-03: 细节已通知厂商并且等待厂商处理中
2014-01-08: 厂商已经确认,细节仅向厂商公开
2014-01-18: 细节向核心白帽子及相关领域专家公开
2014-01-28: 细节向普通白帽子公开
2014-02-07: 细节向实习白帽子公开
2014-02-17: 细节向公众公开
简要描述:
没事的时候下载了iGENUS5.0来看了看,时间紧,只看了个大概。大量政府、学校、科研机构、大型公司在使用这套系统。
详细说明:
先说下我使用的版本和环境:
整套程序,没有防注入措施,除邮件标题和外没有放XSS错误,导致漏洞一大堆,以下测试均在魔术引号关闭的情况下进行(php5.4以后魔术引号就默认关闭了)
1、信息泄露(开发者用于调试的功能):
2、各种xss:
反射性:
发送邮件时,邮件中插入图片,图片地址和描述存在xss:
邮件签名xss:
系统日志xss可以x管理员(域管理员和系统管理员),还可以csrf(大家自己去试):
3、注入存在性:
4、登陆框SQL注入导致登陆任意存在的账户,或者登陆自己的账户查看别人的邮件(iGENUS的邮件存放在文件夹中):
登陆框输入:
漏洞证明:
修复方案:
其实这套系统还有很多花样可以玩,程序写得不怎么样。另外网上能找到的使用这套系统的网站版本分化比较大。测试的时候差异性比较明显。
版权声明:转载请注明来源 clzzy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-01-08 08:17
厂商回复:
至8日上午,针对igenus 5.0、5.5以及其他多个版本的实例测试工作仍在进行。对于存储型XSS,暂未重点测试,目前重点测试SQL注入。
同时,先行根据本地测试结果对上述漏洞进行确认。rank 20
最新状态:
暂无