TurboMail 前台sql注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 前台注入存在注入,可查看管理员密码甚至getshell。 ### 详细说明: 0x1 前台注入 turbomail\web\webapps\ROOT\enterprise\noteadd.jsp: ``` ... UserInfo userinfo = ms.userinfo; if (userinfo == null) { XInfo.gotoInfo(ms,request,response,"info.loginfail",null,0); return; } String id = request.getParameter("id");//id参数传入,没有过滤 Note note = null; String cmd = "add"; if(id!=null){ note = Note.findById(id); //跟进findById方法 cmd = "edit"; } ... ``` turbomail.jar\turbomail\note\NoteServiceImpl.class: ``` public Note findById(String id) { String sql = "select * from t_note where noteid=" + id; //拼接sql导致注入 Connection conn = null; PreparedStatement pstmt = null; ResultSet rs = null; Note note = null; try { conn = DB.getConnection(); pstmt = conn.prepareStatement(sql); rs = pstmt.executeQuery(); //进入查询 ... ``` 0x2 默认用户登录 之前TurboMail出过默认用户空密码登录的漏洞, [WooYun: TurboMail邮箱系统默认配置不当可进入任意邮箱及获取管理员密码(官网也中招及大量实例)](http://www.wooyun.org/bugs/wooyun-2014-058159) ,下载最新5.2.0 windows版本看到TurboMail给出的修补方式是禁用了这些默认账号。 ``` mysql> select...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息