前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >继coremail漏洞之我见(碎碎念)

继coremail漏洞之我见(碎碎念)

作者头像
用户6343818
发布2021-05-08 10:46:02
3K0
发布2021-05-08 10:46:02
举报
文章被收录于专栏:安全小圈安全小圈

前段时间朋友发了coremail的漏洞,大概看了下,然后对比了下源码。大概理解了一下原理。

事实上朋友发的poc是错误的,也是为了误导各位。防止各位干坏事。敏感时期POC在这就不乱发了。我们来看下coremail的一个配置文件

代码语言:javascript
复制
home\coremail\java\tomcat\webapps\manager\META-INF\context.xml

打开webapps下的host-manager和manager,都有一个共同的文件夹META-INF,里面都有context.xml,这个文件的内容是:

通过查看官方文档,知道,这段代码的作用是限制来访IP的,127.d+.d+.d+|::1|0:0:0:0:0:0:0:1,是正则表达式,表示IPv4和IPv6的本机环回地址,意思是只有本机才能访问。而coremail默认是开启了tomcat控制台。而账号密码都是coremail

代码语言:javascript
复制
home\coremail\java\tomcat\conf\tomcat-users.xml

那么我们只需要找一个ssrf的点不就是可以访问控制台了?当然新版的coremail是否还这样配置就不得而知了。(求一份最新版源码)

测试版本:

代码语言:javascript
复制
XT5.0.2 build 20160130

另外在附一些小tips凑点字符,应该都失效了

代码语言:javascript
复制
爆破用户名
POST:
/coremail/s?func=user:getLocaleUserName
{
"email":"zhangsan"
"defaultURL":"1"
}
查看版本
/coremail/s/json?func=verify
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 零度安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档