Endymion Sake Mail 是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由JAVA语言实现。 Endymion Sake Mail对用户输入没有进行过滤,可导致远程用户查看目标系统上任意文件内容。 远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(\\%00)的HTTP请求,可导致突破wwwroot目录限制并以sakemail的权限读取目标系统上的任意文件或者/xml文件内容。 由于xml-parser的行为特征在各系统平台上的不同,Unix版本可以允许读取任意文件,而Windows版本允许用户只能读取\"xml-类型\"文件。 如果系统使用mysql或者mssql数据库进行认证,可以在general.ini或者mail.ini配置文件中获得数据库用户名和密码。相关敏感配置文件如下: mail.ini (db-用户名和密码) generali.ini mssqlserver.sql mysql.sql
Endymion Sake Mail 是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由JAVA语言实现。 Endymion Sake Mail对用户输入没有进行过滤,可导致远程用户查看目标系统上任意文件内容。 远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(\\%00)的HTTP请求,可导致突破wwwroot目录限制并以sakemail的权限读取目标系统上的任意文件或者/xml文件内容。 由于xml-parser的行为特征在各系统平台上的不同,Unix版本可以允许读取任意文件,而Windows版本允许用户只能读取\"xml-类型\"文件。 如果系统使用mysql或者mssql数据库进行认证,可以在general.ini或者mail.ini配置文件中获得数据库用户名和密码。相关敏感配置文件如下: mail.ini (db-用户名和密码) generali.ini mssqlserver.sql mysql.sql