### 简要描述:
漏洞1、任意用户认证信息劫持
漏洞2、跨站
漏洞3、内置账号弱口令
### 详细说明:
1、邮件系统直接把用户sessionid放置于url中,导致可利用图片探针轻易窃取到用户sessionid。
2、跨站漏洞,主要还是编辑器。
3、内置账号nobody默认口令为空,直接拿nobody搞到通讯录,然后就可以爆破其他人邮箱了,或者直接利用问题1劫持。
### 漏洞证明:
1、将图片探针插入到qq邮箱或其他邮箱img标签中发送给需要劫持的邮箱
[<img src="https://images.seebug.org/upload/201405/142343569479550393a636bdb5850298331cdfd3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/142343569479550393a636bdb5850298331cdfd3.jpg)
对方在收到邮件阅读邮件时触发包含在邮件中的图片探针,手机第一时间收到包含sessionid的url
[<img src="https://images.seebug.org/upload/201405/150004395721fe58fa8020185abc200bc0d3d46f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/150004395721fe58fa8020185abc200bc0d3d46f.jpg)
获得的sessionid为582656dH37b809_0,则直接构造如下地址即可登陆邮箱
http://mail.xxxx.cn/tmw/582656dH37b809_0/main1.jsp
或者
http://mail.xxxx.cn/tmw/582656dH37b809_0/enterprise/main.jsp
[<img src="https://images.seebug.org/upload/201405/15001713dcbe51071df967a74e571515c93b0df1.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/15001713dcbe51071df967a74e571515c93b0df1.jpg)
当然,你也可以利用下面的跨站漏洞去劫持。
2、跨站漏洞,编辑器中可直接插脚本,邮件阅读模块也没有对邮件内容作过滤。
[<img src="https://images.seebug.org/upload/201405/15003007d9f3b25e86f259384794c0e3c05703ef.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/15003007d9f3b25e86f259384794c0e3c05703ef.jpg)
另外签名档里也存在跨站。
3、弱口令,邮件系统默认后台管理员账号nobody的密码为空,目前网上还有很多可以直接nobody空口令进去。某银行的邮件系统就如此,大家自己去找吧。下面贴几个截图。
官方后台地址:http://www.turbomail.org:8888/maintlogin.jsp
[<img src="https://images.seebug.org/upload/201405/150037041f781d4ec502d7128b261c601b2a8f4c.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/150037041f781d4ec502d7128b261c601b2a8f4c.jpg)
[<img src="https://images.seebug.org/upload/201405/150037147e3ec492a691545faa4feb648327ccbf.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/150037147e3ec492a691545faa4feb648327ccbf.jpg)
[<img src="https://images.seebug.org/upload/201405/1500372877f24d884bcf0909e2009e4a5a2d9b86.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1500372877f24d884bcf0909e2009e4a5a2d9b86.jpg)
大家变换关键词找吧。
[<img src="https://images.seebug.org/upload/201405/15005350729cea5f1bb469653bd03e94858fbf17.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/15005350729cea5f1bb469653bd03e94858fbf17.jpg)
暂无评论