coremail漏洞之我见(碎碎念)

admin 2024年12月18日22:05:21评论94 views字数 694阅读2分18秒阅读模式

    前段时间朋友发了coremail的漏洞,大概看了下,然后对比了下源码。大概理解了一下原理。

    事实上朋友发的poc是错误的,也是为了误导各位。防止各位干坏事。敏感时期POC在这就不乱发了。我们来看下coremail的一个配置文件

homecoremailjavatomcatwebappsmanagerMETA-INFcontext.xml

打开webapps下的host-manager和manager,都有一个共同的文件夹META-INF,里面都有context.xml,这个文件的内容是:

coremail漏洞之我见(碎碎念)

通过查看官方文档,知道,这段代码的作用是限制来访IP的,127.d+.d+.d+|::1|0:0:0:0:0:0:0:1,是正则表达式,表示IPv4和IPv6的本机环回地址,意思是只有本机才能访问。而coremail默认是开启了tomcat控制台。而账号密码都是coremail

homecoremailjavatomcatconftomcat-users.xml

coremail漏洞之我见(碎碎念)

那么我们只需要找一个ssrf的点不就是可以访问控制台了?当然新版的coremail是否还这样配置就不得而知了。(求一份最新版源码)

测试版本:

XT5.0.2 build 20160130

另外在附一些小tips凑点字符,应该都失效了

爆破用户名POST:/coremail/s?func=user:getLocaleUserName{"email":"zhangsan""defaultURL":"1"}查看版本/coremail/s/json?func=verify

原文始发于微信公众号(攻队):coremail漏洞之我见(碎碎念)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日22:05:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   coremail漏洞之我见(碎碎念)https://cn-sec.com/archives/1946834.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息