首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 邮件软件漏洞 > 我发现的Magic WinMail Server漏洞 > 正文

我发现的Magic WinMail Server漏洞

出处:黑客防线 作者:kEvin198 时间:2005-12-20 12:18:00
闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨绘い鎺嬪灪閵囧嫰骞囬鍡欑厯闂佸搫琚崝鎴﹀箖閵忋倕浼犻柛鏇熷灟閸ㄤ粙寮婚敐澶樻晣闁绘洑鐒﹂悿浣肝旈悩闈涗沪闁绘娲濊ぐ浣割渻閵堝棗鍧婇柛瀣尭閳规垿妾遍柛瀣姉濡叉劙骞掑Δ鈧粻娑欍亜閹炬瀚弶褰掓⒒娴e憡鎯堥柣顓烆槺閹广垹鈹戦崱娆愭闂佸壊鍋呭ú鏍偂濞戞◤褰掓晲婢跺鏆犻梺娲诲亜缁绘ê顫忕紒妯诲闁告稑锕ラ崕鎾愁渻閵堝棗鐏ラ柟铏耿瀵粯绻濋崶銊︽珳婵犮垼娉涢敃銊╁箺閺囥垺鈷戦柛婵嗗缁侇偆绱掓潏銊︾闁诡喖娼¢崺鈧い鎺戝閳锋垿姊婚崼鐔峰枙缂佹唻绻濋弻娑樷堪閸愩劍娈堕梺鍛婅壘缂嶅﹤顫忔繝姘<婵炲棙鍩堝Σ顔剧磼閸撗嗘闁告﹢绠栧畷姘跺箳濡ゅ﹥鏅┑顔矫崥瀣礊鎼淬劍鍋℃繝濠傛噹椤eジ鎮介娑樼瑲妞ゃ垹锕缁樻媴閸涘﹤鏆堝┑鐐额嚋缁犳挸鐣疯ぐ鎺戠妞ゆ柨褰炵粭澶嬬節閻㈤潧校缁炬澘绉瑰畷鎴︽晲婢跺鍙勯棅顐㈡处閸戠懓岣块幇顔炬/缂備緡婢€闁垶鏌$仦璇插闁宠鍨垮畷閬嶅煛閸屽們鍥ㄢ拺缂備焦蓱鐏忕増绻涢懠顒€鏋涚€殿喛顕ч鍏煎緞婵犱胶鐐婇梻浣告啞濞诧箓宕戦埀顒勬煕鐎n偅灏甸柟椋庡Х閹叉鎷呯憴鍕╀虎濡ょ姷鍋為敃銏ゃ€佸▎鎾村仼閻忕偠妫勭粻浼存⒑鐠囨煡顎楅柛妯荤矒瀹曟垿骞樼紒妯衡偓鐢告煥濠靛棝顎楀褌鍗抽弻锝夋晝閳ь剟鎮ч幘璇茬畺婵°倕鍟崰鍡涙煕閺囥劌澧版い锔诲弮濮婃椽宕ㄦ繝搴e姸闂佹悶鍎滈崨顓炵闂傚倷鑳堕、濠囧箵椤忓棛涓嶉柟杈剧畱閸欏﹪鏌曟径鍡樻珕闁稿鈧秮褰掓晲婢跺閿梺閫炲苯澧繛鑼枛楠炲啫顫滈埀顒勫春閿熺姴宸濇い鏃€鍎崇敮妤呮⒑閼姐倕鏋戦柣鐔村劤閳ь剚鍑归崜鐔煎箖濡皷鍋撳☉娅辨粍绂嶅⿰鍫熺厪闊洤艌閸嬫捇宕橀崣澶嬪殘闂佽姘﹂~澶娒洪弽褏鏆︽い鎺戝暟娴滆棄鈹戦悙瀛樺鞍闁告垵缍婂畷褰掝敍濠婂嫷娼熼梺璺ㄥ櫐閹凤拷 婵犵數濮烽弫鍛婃叏閻戣棄鏋侀柛娑橈攻閸欏繘鏌i幋锝嗩棄闁哄绶氶弻鐔兼⒒鐎靛壊妲紒鐐劤椤兘寮婚敐澶婄疀妞ゆ帊鐒﹂崕鎾绘⒑閹肩偛濡奸柛濠傛健瀵鈽夐姀鈺傛櫇闂佹寧绻傚Λ娑⑺囬妷褏纾藉ù锝呮惈灏忛梺鍛婎殕婵炲﹤顕f繝姘亜闁稿繐鐨烽幏濠氭煟鎼淬劍娑у鐟帮工鍗辨い鏇楀亾婵﹤鎼晥闁搞儜鈧崑鎾诲Χ婢跺﹦鐛ュ┑掳鍊曢幊搴㈩攰闂備礁鎲″ú锕傚垂閹殿喚涓嶆繛鎴欏灪閻撴洟鏌熼幑鎰敿闁稿繐鐭傞弻锟犲幢濞嗗警锝吳庨崶褝宸ラ摶鏍煃瑜滈崜鐔肩嵁婵犲懐鐤€闁哄洨鍠庢惔濠傗攽閻樼粯娑фい鎴濇嚇閿濈偤宕ㄧ€涙ḿ鍙嗗┑鐘绘涧濡瑩宕虫禒瀣厱婵妫楁禍鐗堟叏婵犲啯銇濈€规洏鍔嶇换婵嬪礃閿濆棗顏稿┑鐘垫暩閸嬫稑顕i崜浣稿灊閹兼番鍔岀粈鍡涙煙閻戞﹩娈旈梺鍗炴喘閺屾洘寰勯崼婵嗗Б闂佹寧绋掔划宀勫煘閹达附鍋愭繛鍡楃箰椤忊晠鏌涢弬璇测偓鏇㈡箒濠电姴锕ら幊搴㈢閻愵兙浜滈柕濠忕到閸旓箓鏌熼鐣屾噰闁瑰磭濞€椤㈡牠鎳楅娑扁偓妤呮⒒閸屾瑧顦﹂柟娴嬧偓鎰佹綎闁荤喐澹嗛弳鍡涙煙闂傚顦﹂柦鍐枛閺屻劌鈹戦崱妯烘櫟闂佸搫鍟悧鍡涙倿閸偁浜滈柟鍝勬娴滈箖鏌ч懡銈呬沪缂佺粯绻堝Λ鍐ㄢ槈閸楃偛澹堢紓鍌欒兌婵敻鎮уΔ浣衡攳濠电姴娲ゅ洿闂佸憡渚楅崰鏍敁濞戙垺鈷戦弶鐐村椤︼附绻涘顔煎籍鐎殿喖顭峰鎾晬閸曨厽婢戝┑鐘垫暩閸嬬偤宕曢搹顐ゎ洸濡わ絽鍟悡鏇㈢叓閸ャ劍灏伴柛锝呯秺閹宕归銈呭绩濠殿喖锕ら…宄扮暦閹烘垟鏋庨柟瀛樼箓椤姊绘担绛嬪殐闁哥姵鐗犻幃銉╂偂鎼达絾娈鹃梺鍝勬储閸╁嫰寮澶嬬厽闁归偊鍨伴惃鐑樸亜閿旇娅嶉柟顔筋殜閻涱噣宕归鐓庮潛婵犵數鍋涢惇浼村礉閹达箑绠氱€光偓閸曨偄鑰垮┑鐐村灦閻熝囧储閸楃儐娓婚柕鍫濇婵鈹戦鑺ュ唉鐎规洘绻傞オ浼村醇閻斿搫骞楅梻浣筋潐閸庢娊顢氶銏犵叀濠㈣埖鍔栭悡蹇涙煕閳╁厾顏嗙箔閹烘挶浜滄い鎰剁悼缁犵偞銇勯姀鈽嗘畷缂佺粯绻堝畷姗€鍩¢崒娑氭Д闂傚倸鍊峰ù鍥敋瑜忛埀顒佺▓閺呯娀骞冮姀銈庢晢闁告洦鍋嗛鍡涙⒑鐠恒劌娅愰柟鍑ゆ嫹
不久之前我经常去的一家音乐网站突然宣布无限期关闭,但保留对VIPs下载的权利.这个消息对于我这种狂热的音乐爱好者犹如晴天霹雳.但是没有办法,别人的站关不关是别人的事,而我如果想要得到这些音乐,只能操起许久不动的"邪恶"手段了.
一般来说在渗透一个网站之前,脑海中总要有一个大致的渗透思路,将以前对这个站了解的信息全部挖掘出来,分析有用的部分组合应用.我首先想到的是利用以前这个站点的BBS攻击,记得是Phpwind的,因为最近出了一些漏洞,可以很方便的得到WebShell.然后想到的是以前的一些遗留页面.但是这些想法都失败了,因为关站之后,除了首页上几个关站通知以外,好象没有别的信息了.似乎在脚本上攻击不太现实.
这个站没有可以利用的地方并不代表别的站点不存在漏洞,我的第二个思路则是旁注,但是等我仔细一查,发现这个IP上只绑定了一个顶级域名,其他的2级域名也无法通过nslookup列出,看来旁注的想法也告吹.一切看来都像走着背运.没有办法,有点想放弃了..脚本上不行,只能看看主机的安全性了.
如果要对主机进行探测的话,就需要手工的探测一些基本的开放端口,然后整理一个列表,这样可以更详细的了解主机的设置情况,比使用扫描器要方便多了.于是大约在3分钟之内,我探测出来一些开放的端口:21(FTP),80(IIS),3372(MSTDS),3389(Terminal Service),8080(Apache).
对于这些端口,总体来分析一下吧.
FTP上,我没有用户名与密码,采用的是Serv-U Ftp Server 6.0,如果有这个东西的密码的话,主机基本上就下来了.但是似乎得到密码很麻烦.
80端口上配备着IIS 5.0,但是除了端口和一个index.asp就没有任何有价值的东西了.从这里下手也很难.
从开放的3372端口来看,主机并没有做一些安全策略和TCP/IP筛选,或者没有装防火墙,因为凭经验,这个端口一般有安全意识的管理员是不会开放出来的.同时证明这台主机是Server系列版本的.
3389,这个谁都知道,是终端服务的默认端口.登入进去以后发现是Win2000 Advanced Server.
还有一个8080,从Telnet中得到的反馈结果来看,很有可能是Apache的WEB服务器.难说这上面有一些别的什么页面可以浏览的..于是我就打开这个IP的8080端口...居然返回一个Magic WinMail Server..
记得这个WinMail曾经在25端口有个helo的漏洞,但是那个是老漏洞,新版本应该可以避免了.于是省去了找Exploit的打算.不过为了证实,我还是写了一个段程序,发送了20000字节的数据包,服务器没有挂,说明漏洞已经修补掉了.
似乎走到这里没辙了.但是我想,既然来了,就这么走太没意思了吧.于是准备对这个Magic WinMail Server进行一翻测试.
从网上下载了一个Maigc WinMail,然后安装后进行了一番黑盒测试,结果全部失败.想想这个程序写的应该是不错的.但是它的WebMail是用PHP写成的,如果代码不严谨,PHP上就难免出漏洞.至少是明文的代码,可以轻松的找到漏洞.
简单的看了一下各个PHP中的脚本和函数,找到几个似乎可以利用的地方,但是由于一些限制,没有成功,但是很多地方写的的确不是很严谨.当我看到download.php的时候,突然发觉到了一段奇怪的代码.代码如下

----------------------------------------codz start---------------------
<?

$html_compress = "false";

// load session management
require("./inc/inc.php");
// check for all parameters

if( $part == "" || $folder == ""
|| $ix == "")
Header("Location: error.php?err=3&sid=$sid&tid=$tid&lid=$lid&retid=$retid\r\n");

$mail_info = $sess["headers"][base64_encode($folder)][$ix];
$localname = $mail_info["localname"];
// check if the file exists, otherwise, do a error

if($cache) {
$fullfilename = $temporary_directory."_attachments\\".$sess["user"].'_'.md5(base64_decode($bound))."_".$filename;
if (!file_exists($fullfilename))
exit;

clearstatcache();

$fp = fopen($fullfilename,"rb");
$email = fread($fp, filesize($fullfilename));
fclose($fp);

echo($email);

exit;
}
else {

if ($type == 'nonmime'){
$filename = base64_decode($filename);
$filename = str_replace("\\","",$filename);
$filename = str_replace("/","",$filename);
$filename = str_replace("|","",$filename);
$filename = str_replace("<","",$filename);
$filename = str_replace(">","",$filename);
$filename = str_replace(":","",$filename);
$filename = str_replace("*","",$filename);
$filename = str_replace("?","",$filename);
$filename = str_replace("\"", "", $filename);

$fullfilename = $temporary_directory."_attachments\\".$sess["user"].'_'.md5(base64_decode($bound))."_".$filename;

if (file_exists($fullfilename)) {
header("Content-Type: application/rfc822");
header("Content-Disposition: attachment; filename=\"".$filename."\"");

clearstatcache();

$fp = fopen($fullfilename,"rb");
$email = fread($fp, filesize($fullfilename));
fclose($fp);

echo($email);

exit;
}
}

// othe codz..................

?>
----------------------------codz stop----------------------

其中存在问题的代码是这一段.

if($cache) {
$fullfilename = $temporary_directory."_attachments\\".$sess["user"].'_'.md5(base64_decode($bound))."_".$filename;
if (!file_exists($fullfilename))
exit;

clearstatcache();

$fp = fopen($fullfilename,"rb");
$email = fread($fp, filesize($fullfilename));
fclose($fp);

echo($email);

exit;

让我来讲解一下这段代码吧:
首先,从浏览器中取得cache的值,如果值不为空,那么就开始组合$fullfilename.然后就是fopen,再是读出所有内容并输出到浏览器中。
但是这里就出现了问题了...我们的$filename变量没有经过任何处理就组合到了读取的文件中。如果我们的$filename中包含目录的跳转符号的话,那么我们就可以跨越目录读取文件了....似乎是个好兆头.先去利用一下看看.
到了那个网站的8080端口,从WebMail注册一个用户进去.提示成功,然后从我的邮箱中发一封带附件的邮件到这个新的邮箱中,得到收到邮件以后,我们就开始来利用一下这个漏洞吧.

在收到的邮件中点开附件,然后按F11将全屏掉IE窗口,再地址栏后输入&cache=kevin1986&filename=/../../../index.php 回车一下,果然读出了index.php的内容.(图P1)
这一下好办了,我只要去读一些默认的配置文件就可以读到比如Metabase.bin,因为在默认配置下,Magic Winmail是以LocalSystem权限启动的,所以相应的Apache服务也是以LocalSystem权限启动的.所以metabase.bin是可以读到的
但是我要下载,文件名这些东西是必要的,从那个中读到路径可以,但是文件名就不行了.所以我得想别的办法..先看看这个Magic WinMail的安装目录吧,猜一个.多加几个../来到根目录,然后读boot.ini,结果正确返回其中的内容,说明Magic WinMail的目录安装在C盘,似乎Magic WinMail本身不是很好玩,干脆去读读别的东西吧...比如Serv-U...
试着读/../../../../../program files/Serv-U/Readme.txt
发现存在,说明Serv-U安装在C盘里.那么读读ServUDeamon.ini吧.
果然不出我所料读出来了,而且管理员似乎很喜欢在注释中写一些很敏感的东西,比如密码.这不是明摆着放我的水吗?不管了.先从Serv-U里进去,然后就发现站点目录下还有一个vipdownloadsmusic目录,在IE中一访问,居然全部是打包好的音乐.足足6个G呀....爽死我了.挑选几个比较喜爱的New Age风格的piano solo专辑下载,然后睡觉去了..有一些兴奋,但是总觉得不爽,至少我总觉得有些东西还没做够...是什么呢?哦....贪心的坏毛病又来了.拿下主机吧...看看是不是还有别的什么好的音乐...这个站的站长可是收集稀有的音乐碟出名的呀.
从FTP上写一个WebShell进去,浏览了一下C盘,发现做了限制了,但是从刚才跳转的目录来看,一般是默认安装位置,那么就直接进C:\Magic WinMail Server目录...很好很好,什么都能做,包括在Magic Winmail的Webmail目录中写的权限..
我随便写一个PHP代码进到主机里,然后执行命令(图P2).由于权限是最高的关系,很轻松的加进了用户,并且进入了终端服务器。..但是很遗憾,别的盘中除了备份文件,再没有别的东西了.有点沮丧的给管理员发了封邮件,然后删除用户走人...玩网络安全的,要玩的适当才有意思.不对吗?
相关文章 热门文章
  • Lync Server 2010部署攻略之域管理员启用
  • Lync Server 2010部署攻略之服务器部署篇
  • Lync Server 2010部署攻略之标准版部署体验
  • Lync Server 2010部署攻略之规划准备篇
  • 在配置完 Exchange Server 2010 CAS Array后需要做的两件事
  • windows NT 4.0 Domain升级到windows server 2008 R2需要注意的几个问题
  • Windows server 2008 R2上安装exchange 2010注意的问题
  • 利用Windows Server Backup备份Exchange 2010 DAG
  • Exchange Server 2010与RMS集成
  • Exchange Server 2010 跨组织移动邮箱
  • 设置Exchange Server 2010客户端访问服务器的URL
  • Exchange Server 2007中配置多名称证书
  • Exchange Server 2003 中的弱点会导致权限提升
  • 更安全稳定!快下载微软ISA 2000 SP2
  • MDaemon 7.2发现权限提升漏洞
  • Exchange 2003 Server发布新补丁KB883543
  • 微软发布关于Exchange漏洞紧急公告
  • MS05-021:Exchange Server漏洞远程执行代码
  • WebAdmin 3.0.2 跨站脚本、HTML注入安全漏洞
  • Imail Server IMAP EXAMINE命令缓冲区溢出漏洞
  • Open WebMail Email存在头字段HTML代码注入漏洞
  • 微软发布关于Exchange 5.5 漏洞更新公告
  • IMail 8.13远程DELETE命令缓冲区溢出漏洞
  • MS04-035:SMTP中安全漏洞可能允许执行远程代码
  • 自由广告区
     
    ORF闂傚倸鍊搁崐鎼佸磹妞嬪海鐭嗗〒姘e亾妤犵偛顦甸弫鎾绘偐閸愯弓鐢婚梻渚€娼ч敍蹇涘川椤栨粌甯梻鍌欑濠€閬嶆惞鎼淬劌绐楁俊銈呮噹绾惧綊鏌涢…鎴濅簴濞存粍绮撻弻锟犲炊椤垶鐣舵繛瀛樼矒缁犳牠骞冨Δ鍐╁枂闁告洦鍓涢ˇ浼存⒑鐞涒€充壕闂備緡鍓欑粔鏉戞纯闂備焦瀵х换鍌炈囬婊呯焼闁告劦鍠楅悡蹇撯攽閻愯尙浠㈤柍褜鍓氶〃濠囧箚閳ь剟鏌涘☉鍗炲箰闁衡偓娴犲鐓熼柟閭﹀墯閳绘洟鏌涢妶鍥ф瀻闁宠鍨块、娆撴倷椤掍焦鐦撻柣搴ゎ潐濞叉ê煤濡偐绱﹀ù鐘差儏瀹告繂鈹戦悩鎻掆偓鏄忋亹閸愵喗鈷戦悹鍥ㄥ絻閸よ京绱撳鍛棦鐎规洘鍨垮畷鍗炩槈閺嶃倕浜鹃柛娑樼摠閸婂鏌ら幁鎺戝姢闁告瑥妫濆铏圭磼濡崵顦ラ梺绋匡工濠€閬嶅焵椤掍胶鍟查柟鍑ゆ嫹
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号