当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080432

漏洞标题:BOBO邮件系统存在弱口令可遍历邮件及任意用户密码

相关厂商:BOBO官网

漏洞作者: p4ssw0rd

提交时间:2014-10-23 10:59

修复时间:2014-12-07 11:00

公开时间:2014-12-07 11:00

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

BOBO邮件系统存在弱口令可遍历邮件及任意用户密码

详细说明:

BOBO用的是turbomail邮件系统
之前看过方便面牛发的文章
WooYun: TurboMail邮箱系统默认配置不当可进入任意邮箱及获取管理员密码(官网也中招及大量实例)
后台登录地址
http://mail.solarisbaby.com:8080/maintlogin.jsp
帐号
sec_bm
sec_sj
密码都为空

newscreen17032656.jpg


在用户管理页面可F12查看服务器返回的用户密码
密码为base64加密,去掉后面的3D解密即可得到密码
可以参考北京方便面牛写的漏洞详情

newscreen18153093.jpg


漏洞证明:

newscreen39139031.jpg

修复方案:

版权声明:转载请注明来源 p4ssw0rd@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝