Anymacro 邮件系统SQL注入漏洞和任意文件(邮件)删除(无需登录)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ### 详细说明: ANY_EMAIL 乌云已经把它列入到厂商当中了。 0x01 北京 anymacro是国内较流行的一家企业级邮箱系统,客户主要为教育/政府机构。 其中涉及客户较多。 从官网确认以下受影响: 运营级系统 中华人民共和国商务部 河北省网通 黑龙江省网通 内蒙古自治区铁通 抚顺市网通 企业级系统 苏宁电器集团 中远房地产 邯郸钢铁集团 铜牛针织集团 校园级系统 北京邮电大学 中国人民大学 东北大学 南昌大学 电 子 政 务 中国政协 济南市政府 天津市公安局 河北省高级人民法院 市民信箱系统 青岛市 东营市 石家庄市 宝鸡市 0x02 漏洞分析: Anymacro 系统采用PHP语言来实现的,并GPC默认的情况下是关闭的,内部变量都是通过全局方式获取的,在某些文件处未进行任何过滤,导致产生SQL注入漏洞,一旦被攻击者利用,可获取内部邮件信息,更甚至直接可获取邮件系统权限(root) 在根目录当中/logout.php中 ``` <?php /** Explain: 新版邮件系统使用的用户退出程序,完成的内容是将用户的session清除,如果存在,不存在则不清除 直接退出 Author:wbl Date:2008-07-07 **/ require_once"config/config.php"; require_once"config/dbconfig.php"; require_once"include/dbfunc.php"; db_conn(); $email= $_COOKIE['ANY_EMAIL']; //从客户端直接获取cookie信息, $sid= $_REQUEST['F_sid']; //检查用户是否存在,如果不存在则直接退出 $sql = "SELECT maildir FROM user WHERE id = '$email'";//将客户端获取的cookie变量进行查询(这里没有gpc一说,因为他系统设置默认就是关的) $rs = db_query($sql); if ( db_num_rows($rs) == 0 ) { userExit(); exit; } $row = db_fetch($rs); $maildir= $row['maildir']; $session_dir=...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息