### 简要描述: turbomail 官方windows版本存在多个漏洞,综合利用,没有任何限制getshell ### 详细说明: 今天看到 [WooYun: TurboMail邮箱系统默认配置不当可进入任意邮箱及获取管理员密码(官网也中招及大量实例)](http://www.wooyun.org/bugs/wooyun-2014-058159) 看到此系统影响如此深远,因此自己也下载一个学习分析一下。 找到官方地址 下载: http://www.turbomail.org/download.html 我下载的是windows版本,安装之后 开始学习使用。 由于是邮件系统,因此首先需要用户输入口令才能登录,当然正常邮件服务器都是这样的,因此首先看一下 对用户的验证过程。 没有登录系统时,能够请求的页面是有限的,目前只能看到maintlogin.jsp [<img src="https://images.seebug.org/upload/201405/19190534d7e68d89313987e7bb53a75a2084f77f.png" alt="1.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19190534d7e68d89313987e7bb53a75a2084f77f.png) 因此看一下登录页面maintlogin.jsp代码 [<img src="https://images.seebug.org/upload/201405/19190603c92621c411a1c485198d830d22c5f92d.png" alt="2.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19190603c92621c411a1c485198d830d22c5f92d.png) 发现数据是post到了mailmain?type=login请求。根据WEB-INF/web.xml的配置 [<img...
### 简要描述: turbomail 官方windows版本存在多个漏洞,综合利用,没有任何限制getshell ### 详细说明: 今天看到 [WooYun: TurboMail邮箱系统默认配置不当可进入任意邮箱及获取管理员密码(官网也中招及大量实例)](http://www.wooyun.org/bugs/wooyun-2014-058159) 看到此系统影响如此深远,因此自己也下载一个学习分析一下。 找到官方地址 下载: http://www.turbomail.org/download.html 我下载的是windows版本,安装之后 开始学习使用。 由于是邮件系统,因此首先需要用户输入口令才能登录,当然正常邮件服务器都是这样的,因此首先看一下 对用户的验证过程。 没有登录系统时,能够请求的页面是有限的,目前只能看到maintlogin.jsp [<img src="https://images.seebug.org/upload/201405/19190534d7e68d89313987e7bb53a75a2084f77f.png" alt="1.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19190534d7e68d89313987e7bb53a75a2084f77f.png) 因此看一下登录页面maintlogin.jsp代码 [<img src="https://images.seebug.org/upload/201405/19190603c92621c411a1c485198d830d22c5f92d.png" alt="2.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19190603c92621c411a1c485198d830d22c5f92d.png) 发现数据是post到了mailmain?type=login请求。根据WEB-INF/web.xml的配置 [<img src="https://images.seebug.org/upload/201405/191906341b5cb8f15f02c25caf6e221360642e01.png" alt="3.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191906341b5cb8f15f02c25caf6e221360642e01.png) 该serverlet对应的类是turbomail.web.MailMain,使用jad反编译代码,可以看到该类的完整代码。从web.xml可以看出系统没有使用统一的拦截器进行处理所有请求,因此猜测系统本身一旦考虑不周就会导致权限问题 由代码可以看出,该MailMain是全局控制类,当type是不同值时,就会调用不同的类和对应方法,对请求数据进行处理。并且看一下访问控制,发现使用session获得一个get方式传入的sessionid进行身份确认,当用户登录后会创建一个表示用户身份的sessionid,每次请求时,都会携带该数据表示用户已经登录 比如这样一个保存节点功能 [<img src="https://images.seebug.org/upload/201405/19190855a9d84c178475cb13a847e41fe3e97b3f.png" alt="4.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19190855a9d84c178475cb13a847e41fe3e97b3f.png) 可以通过客户端进行请求,在该函数中首先调用WebUtil.getms对用户的登录状态进行校验 [<img src="https://images.seebug.org/upload/201405/191909293f3e8c50ad0fb244b3cd156c00cdf8bd.png" alt="5.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191909293f3e8c50ad0fb244b3cd156c00cdf8bd.png) 获取sessionid,判断是否已经存在,如果不存在则验证失败 看到这里,大概明白系统对用户权限的验证,主要是调用WebUtil.getms对用户权限验证,并且在web.xml没有编写全局的过滤器对权限进行统一检查,因此 猜测系统不会每个重要接口都对用户身份进行检查,肯定存在某个重要接口存在未授权访问漏洞。 但由于系统代码比较多,接口比较多,因此逐一接口进行人工查看 可能不太现实。因此考虑怎样写个小程序对代码进行过滤? 程序主要考虑问题: 怎样判断客户端可以访问呢?jsp里面由客户端可以访问的函数都会传入两个参数 request和response。因此只要一个函数的参数包含 request和response即可90%确定是可以由客户端访问的。 如果在这样的函数中前5行未找到WebUtil.getms代码,即认为是存在未授权访问。 这个过程由人工来看自然很精确,但是系统有太多的文件,如果一个一个来看,真的挺苦逼的,如果有个功能可以自动判断真的就省事多了。想想是否可以找到这样的功能呢?还没有看到过。(因为这个需求可能仅适合本系统) 因此,首先使用jad,将所有class进行反编译。获得原java文件。然后使用c#实现上述功能,开始初略过滤。 由于篇幅有限,就不贴完整代码: [<img src="https://images.seebug.org/upload/201405/19191359612094c19af45fa20b2b1f70f8e52533.jpg" alt=".JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19191359612094c19af45fa20b2b1f70f8e52533.jpg) 初步获得一个结果列表 [<img src="https://images.seebug.org/upload/201405/191914504780867ba2cb2d7625a0cfd5e56ae7fb.jpg" alt="1.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191914504780867ba2cb2d7625a0cfd5e56ae7fb.jpg) 仅一部分结果 剩下来,就是体力活了,需要一个一个看。 首先看turbomail类下面的,比如: c:\temp\turbomail\ajax\action\GetResource.java--15 对应代码如下 [<img src="https://images.seebug.org/upload/201405/19191544758d4057d98ec86717864d66b019769a.png" alt="6.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19191544758d4057d98ec86717864d66b019769a.png) 该函数实现确实没有调用权限判断函数,但是怎样请求到该函数呢?对代码有个大概分析就可以知道,其实大部分请求都是由turbomail\ajax\AjaxMain.java(ajax) 和\turbomail\web\MailMain.java 这两个类进行调用的,这两个应该是请求的入口,由该类的文件可以确定这个应该是通过ajax调用进来的。因此在turbomail\ajax\AjaxMain.java中,查找GetResource.service(静态方法,通过类名和函数名进行调用) [<img src="https://images.seebug.org/upload/201405/19191613e552a13abac054dbd13fe999ca98dd4e.png" alt="7.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19191613e552a13abac054dbd13fe999ca98dd4e.png) 是请求第一个功能,在进一步分析未授权功能,即可知道构造的请求是 http://myturbomail.com:8080/mailmain?intertype=ajax&type=getresource&resource=login.password&lang=ENGLISH [<img src="https://images.seebug.org/upload/201405/1919163921bafab8b5ded83f701819d5702a3f73.png" alt="8.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1919163921bafab8b5ded83f701819d5702a3f73.png) 通过该功能即可获得resource配置信息,这个文件没有重要信息。 大概的分析过程就是这样,因此这里省略需要查找的过程,直接看一些稍微有价值的未授权访问。 [<img src="https://images.seebug.org/upload/201405/191917119b7c15d2b5ce0d2d1b69b273b02a44cd.png" alt="9.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191917119b7c15d2b5ce0d2d1b69b273b02a44cd.png) [<img src="https://images.seebug.org/upload/201405/19191734e4c6d08121d7900108baf65f5979092d.png" alt="10.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19191734e4c6d08121d7900108baf65f5979092d.png) 看到这个未授权访问,真的是兴奋,任意文件读取。 [<img src="https://images.seebug.org/upload/201405/1919184252d123b728f471bf4f102a965282c76d.png" alt="10-1..PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1919184252d123b728f471bf4f102a965282c76d.png) 想读什么就读什么,真是... 当然我们的目的是为了,读取系统配置信息,因此就不能指定绝对路径了。该函数作者已经想到了,给了一个读取相对路径文件的方法,因此即使你不是该系统安装的绝对路径,也可以。看下面的请求,直接获得postmaster系统管理员的密码,默认是base64加密的。 http://myturbomail.com:8080/outImg?domain=..&imgLocation=..&imgName=../accounts/root/postmaster/account.xml [<img src="https://images.seebug.org/upload/201405/191919313b89f38970be429aaafb8562e26a1a75.png" alt="11.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191919313b89f38970be429aaafb8562e26a1a75.png) 这个功能真的是太管用了。 意味着可以读取任意用户的密码,当前首选需要知道用户名称,当然内置的管理员用户postmaster等就成为了攻击目标。 接着看一下, [<img src="https://images.seebug.org/upload/201405/19192017ba6151f9d6b78f302613763324df8085.png" alt="12.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192017ba6151f9d6b78f302613763324df8085.png) [<img src="https://images.seebug.org/upload/201405/1919203737986cc88a118ef85f98b6d08bce2502.png" alt="13.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1919203737986cc88a118ef85f98b6d08bce2502.png) 可以遍历所有用户名和域名 http://myturbomail.com:8080/mailmain?intertype=ajax&type=getAllUserList_simple [<img src="https://images.seebug.org/upload/201405/19192115a3567a6755841cf7bc2e2c6a31150ba9.png" alt="14.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192115a3567a6755841cf7bc2e2c6a31150ba9.png) 这个漏洞配合上一个漏洞,就可以读取任意用户的任意密码。即使内置账号被删除,被改名等等都可以。 在接着测试时,我发现了另一个不知道是后门 还是什么的东西 [<img src="https://images.seebug.org/upload/201405/19192147e129a474b812a77f48e36c207fec7bd5.png" alt="15.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192147e129a474b812a77f48e36c207fec7bd5.png) 这个是主控制文件,功能比较多,这里主要关心一下这个请求 [<img src="https://images.seebug.org/upload/201405/19192219547f3a2ad0de041478e91e7bf5851414.png" alt="16.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192219547f3a2ad0de041478e91e7bf5851414.png) 看一下文件,发现这个功能威力也很大 [<img src="https://images.seebug.org/upload/201405/19192249fa80dd47437d0cbadc0f942cab213b82.png" alt="17.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192249fa80dd47437d0cbadc0f942cab213b82.png) 将所有用户的密码都设置为initPassword(即默认的82807217~!@) http://myturbomail.com:8080/mailmain?type=db2txt [<img src="https://images.seebug.org/upload/201405/19192347e891ae4246792218ec44b7f4d85b69e9.png" alt="17-1.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192347e891ae4246792218ec44b7f4d85b69e9.png) 所有密码都被设置成这个。不信你看 [<img src="https://images.seebug.org/upload/201405/191924103562b40859aac029da5191164a7afec2.png" alt="18.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191924103562b40859aac029da5191164a7afec2.png) 是base64编码形式。 634行可以查看版本信息 [<img src="https://images.seebug.org/upload/201405/19192434fed7d8416901dfd56c47cbfedf07c6dd.png" alt="19.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192434fed7d8416901dfd56c47cbfedf07c6dd.png) ### 漏洞证明: 从上面的简单过滤,可以看出,如果当没有任何权限的情况下。可以通过两种方式获得权限。 1.首先调用接口,查看版本 http://myturbomail.com:8080/mailmain?type=ver 如果返回是5.2.0则继续(因为其他版本没有进行测试) 2.1读取所有用户名 http://myturbomail.com:8080/mailmain?intertype=ajax&type=getAllUserList_simple 根据这个信息可以知道所有用户和对应的域信息 2.1.1 读取对应用户的配置文件,即获得密码 http://myturbomail.com:8080/outImg?domain=..&imgLocation=..&imgName=../accounts/test.com/123/account.xml 如读取123@test.com文件密码 2.2批量修改用户名密码 http://myturbomail.com:8080/mailmain?type=db2txt 当然这里只是从筛选的程序中确定,一些比较关注的未授权访问,其实还有一些跟系统业务相关功能的未授权这里就不一一列举,因为有些功能也不是特别清楚,怎样去触发的 其实可以获得系统的后台权限,就已经危害比较巨大,因为对于系统来说最主要的就是数据了。获得服务器权限本身也不是那么重要。但是为了本文的完整性,还是给出后台获得webshell的方法。(可能很多,这里就举个例子吧) 经过分析知,该系统安装了一个mysql数据库,数据库连接配置在C:\turbomail\conf\dbconf.xml中 [<img src="https://images.seebug.org/upload/201405/19192623ed235abe43c0f867b49f3154d1393fd2.png" alt="20.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192623ed235abe43c0f867b49f3154d1393fd2.png) 连接数据库,查看信息发现, [<img src="https://images.seebug.org/upload/201405/19192709be47ec41632e10242d3ea016b6991d78.png" alt="21.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192709be47ec41632e10242d3ea016b6991d78.png) 只用root一个账号,并且不允许远程连接,因此风险还小点,可能只能本地提权(安装该系统的服务器,又安全了其它程序如iis,利用iis可以搞到一个低权限webshell,然后利用该mysql就可以提权,也是常规思路,当然这个不是这里主要讨论的问题)。 继续查看,默认安装时,有如下几个表: [<img src="https://images.seebug.org/upload/201405/19192746e684e75b1ae8b55f08266cccafb148cc.png" alt="22.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192746e684e75b1ae8b55f08266cccafb148cc.png) 由前面分析已经知道,最关心的口令信息,系统使用LDAP方式保存到文件里面的,因此数据库中没有,这几个表都是基本信息,理论上来说,即使是有注入对于数据来说,感觉危害不大(也许更关心业务的客户,认为还是有危害的).但是系统使用的mysql 最高权限连接,这样如果存在注入,就可以直接利用注入点,创建文件,即将注入转换为文件操作,这样危害就大了些。 根据这几个表名,很容易在界面上找到对应的功能,即对应数据库操作类文件。经过查找,发现当请求intertype=ajax&type=getBulletin时,在AjaxMain.java [<img src="https://images.seebug.org/upload/201405/19192831faad1bd44f8f5a79391152e093ff61de.png" alt="23.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19192831faad1bd44f8f5a79391152e093ff61de.png) 中会调用BullentinAjax.list [<img src="https://images.seebug.org/upload/201405/1919292524369ec1884c2280c4ab5effa994cb58.png" alt="24.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1919292524369ec1884c2280c4ab5effa994cb58.png) 最终会调用BulletinUtil.getBulletinlistByCondi [<img src="https://images.seebug.org/upload/201405/19193002c9486f9be26f1af70f0da1701d94a9e4.png" alt="25.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19193002c9486f9be26f1af70f0da1701d94a9e4.png) 该函数的实现没有使用参数化查询,导致sql注入。因为此处是select注入,满足要求可以创建文件。 注:进入后台可以看到站点绝对路径: [<img src="https://images.seebug.org/upload/201405/1919310142d24fd5ce7ef899a71d634e2fd8dc84.png" alt="26.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1919310142d24fd5ce7ef899a71d634e2fd8dc84.png) 利用sql注入,创建文件 [<img src="https://images.seebug.org/upload/201405/19193206277b7d48779db4d5c210798b213810f6.png" alt="27.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19193206277b7d48779db4d5c210798b213810f6.png) 直接在站点根目录下,创建2.jsp文件 jsp小马 [<img src="https://images.seebug.org/upload/201405/191932576f0929aaf344d4fb72a3a0da73ee97ef.png" alt="28.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/191932576f0929aaf344d4fb72a3a0da73ee97ef.png) 就写到这里了,其实后台问题等多的,就不一一列举了。