Turbomail邮件系统利用xss漏洞登录任意用户邮箱及获得超级管理员权限

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Turbomail邮件系统利用xss漏洞登录任意用户邮箱及获得超级管理员权限 ### 详细说明: 环境:官网下载的windows的 最新版,虚拟机搭建测试环境,操作系统为windows server 2003,浏览器需火狐浏览器,最新版的好像在chrome下显示不完整 此版本的系统默认安装后root域里会有四个默认用户postmaster、sec_bm、sec_sj、nobody四个帐号,其中postmaster为超级管理员,最高权限;sec_bm和sec_sj是该域里的普通用户,而且该系统默认情况sec_bm帐号的密码为空,且允许登录。由于权限控制不严格,致使该帐号可以更改postmaster用户的密码,从而获得整个邮件系统的权限(修改任意用户密码,查看任意用户邮件等),提交时与平台有重复。 同时系统存在xss漏洞,利用漏洞可以直接向postmaster@root用户发送邮件,利用构造好的js代码,当管理查看邮件时候,即添加了一个帐号为fuck,密码为fuck123的该域里的域管理员用户,然后再登录该用户,修改postmaster的密码,即可获得整个邮件系统的权限。 在发送邮件时候,用burpsuite抓包,修改数据,直接在htmlbody里添加js路径地址,如图 [<img src="https://images.seebug.org/upload/201405/192237176de9d072b105cc6474f9d0ae4a60ee1b.png" alt="a.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/192237176de9d072b105cc6474f9d0ae4a60ee1b.png) 用户查看后,触发xss [<img src="https://images.seebug.org/upload/201405/192237368b390a1c5b3b36d4480027c3356ede71.png" alt="b.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息