Coremail邮件系统漏洞无脚本攻击劫持指定用户账号

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 几个小的问题的组合导致可劫持指定用户账号 ### 详细说明: 测试对象: 使用Coremail邮件系统的某大学邮件系统 测试地址: http://mail.**.edu.cn 问题描述: 这个问题由几个小问题的组合所导致。 第一个问题: Coremail邮件系统在用户登录成功后,会给用户分配一个32位大小写字母混搭的sid用于用户身份验证。只要用户没有logout,这个sid都不会被销毁且会作为参数出现在用户主界面的URL里,如下图所示。我们一旦获取了sid,就意味着我们可以盗用用户身份去登录用户邮箱。 [<img src="https://images.seebug.org/upload/201407/231425243ff48c551168f0b206fada8e3311bf7c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/231425243ff48c551168f0b206fada8e3311bf7c.jpg) 第二个问题: 就像第一个问题描述的那样,很多用于验证权限的参数和参数的值都会通过URL进行传递。当我们在邮件中插入我们远程服务器上的图片,如下图: [<img src="https://images.seebug.org/upload/201407/2314262281c516f2bfcd73ffe9554c58c2a15b79.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/2314262281c516f2bfcd73ffe9554c58c2a15b79.jpg) 并试图从referer中获取当前邮件的ssid,mid等等时发现获取的referer是空的。 ``` ref: IP:210.39.***>.*** Time:2014.05.24 09:57:23 ``` 继续再换一个方法,我们放弃插入图片,改用Anchor: <a href="//x55.me/ref.php">click me...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息