U mail任意使用者新增漏洞(無需登入

2021-12-30 05:41:05 字數 1198 閱讀 6119

由該漏洞即刻能增加郵件一名使用者,通過配合其他未知0day 即可getshell

只要登入了郵件伺服器,危害就很大了。。***。。可導致伺服器被入侵。。。

在userapply.php中

//省略若干**

if ($password == "" )

if( $nickname == "" )";}

$insert= "insert intouserlist(mailbox,fullname,maildir,password,allowaccess,allowchangeviaemail,keepforwardedmail,applyquotas,enablemultipop,maxdiskspace,maxnetfilespace,domainid)values('".$mailbox."','','','','1','1','1','1','1','','','')"; //漏洞點

$resadd= @mysql_query( $insert );

$token= md5( uniqid( rand( ) ) );

$email= $mailbox."@".$domainname;

$full= $mailbox;

$reg_time= date( "y-m-d h:i:s" );

$reg_ip= getenv( "remote_addr" );

$log= "insert intoadmlog(usr_code,username,domainname,action,acttime,actmailbox,actdomainname,actarm)values('00','applyuser','".$domainname."','add','','','','user')";

if( $mailbox != "" )

…..//省略若干**

由於當execadd 變數存在的情況下,然後執行,由於又未做任何判斷,當他不存在的時候,直接執行乙個insert語句,導致可以新增任意使用者

當我們構造好下面鏈結,即可新增乙個使用者名為test1234 密碼為****123456的使用者

如訪問此鏈結

加強過濾

任意使用者密碼修改重置漏洞修復

密碼修改功能常採用分步驟方式來實現,攻擊者在未知原始密碼的情況下繞過某些檢驗步驟修改使用者密碼。重置密碼過程一般是首先驗證註冊的郵箱或者手機號,獲取重置密碼的鏈結 一般會包含一串唯一的字串 或者驗證碼,然後訪問重置密碼鏈結或者輸入驗證碼,最後輸入新密碼。密碼重置機制繞過攻擊是指在未知他人的重置密碼鏈...

漏洞復現 通達OA前台任意使用者偽造登入漏洞

0x01.漏洞簡介 通達oa採用基於web的企業計算,主http伺服器採用了世界上最先進的apache伺服器,效能穩定可靠。資料訪問集中控制,避免了資料洩漏的可能。提供資料備份工具,保護系統資料安全。多級的許可權控制,完善的密碼驗證與登入驗證機制更加強了系統安全性。0x02.漏洞描述 該漏洞型別為任...

微信任意使用者密碼修改漏洞分析

訪問後看到這個功能。來了興趣 重設密碼過程介面 得到如下提示 重設介面 選擇我已收到驗證碼就跳轉到乙個修改密碼的頁面,如下 輸入密碼 在這一步抓包。得到如下包文 將包文中的verifycode進行重複提交後發現會提示 這樣的話。就要想辦法去突破。經過一系列嘗試後發現如果在phone 18666666...