TodayMail某处无需登陆的SQL注入可轻松导致大量企业邮箱帐号被脱裤

文章目录

漏洞作者: xfkxfk

详细说明:

TodayMail,时代企业邮,简介如下:

http://www.now.cn/email/overview.net

搜索关键字:时代企业邮

案例很多,就不截图了

文件searchAddr.inc.php


 

第一:

可以看到这里没有包含登录验证的文件,所以可以无需登录即可直接访问

然后$value=trim($_REQUEST[‘value’]);

接着$addrList=$EmailCore->searchAddrAllByKeyword($value);

跟进函数searchAddrAllByKeyword,文件emailcore.class.inc.php


 

清楚的看到变量$value直接进入select sql语句了,没有进行任何过滤处理,导致SQL注入漏洞产生。。。

这里是没有登录的直接拿到数据

可惜的是没有拿到服务器权限,而且通过域名看到,这里存在大量的企业。

以官网为例吧:


通过这里的tm_domain域名字段,可以看到存在4000个域名

07170209cb3f3682407b6122279a14d7fe295188[1]

去重也存在3000多个域名,意味着有3000多个企业咯

漏洞证明:

以官网为例吧:


这里读取了1000个用户的用户名,域名,密码

07170225503b5007ecff198306ba969ade520f96[1]

再随便给几个例子:

 

而且数据库很多,邮件内容等都会泄漏的。

用户量很大,应该是高危漏洞,很多企业的邮箱系统基本上都会沦陷。

修复方案:

包含登录验证文件,过滤

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录