- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
webmailhacking
测试站点: 测试代码: /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00 查看版本:/help/zh_CN/standard/version.htm * /exploits/26009/ * WebmailHacking 千域千寻 总目录 webmail的定义 国内常用企业邮箱 常用企业邮箱漏洞 webmail渗透测试流程 信息收集 webmail常见的漏洞类型 案例说明 webmail防御 总结 什么是webmail webmail:WebMail是一个基于Web的电子邮件收发系统,扮演邮件用户代理角色,一般而言,WebMail系统提供邮件收发、用户在线服务和系统服务管理等功能。 WebMail的界面直观、友好,不需要借助客户端,免除了用户对E-mail客户软件(如:Foxmail、Outlook等)进行配置时的麻烦,只要能上网就能使用WebMail,方便用户对邮件进行接收和发送。WebMail使得E-mail在Internet上的应用广泛。 WebMail与Foxmail、Outlook等客户端软件比较,有如下优点: (1)只要计算机能连上网络,便可随时随地转发邮件。 (2)在WebMail中可以修改密码,设置自动转发、自动回复等。 (3)在WebMail中可以了解邮箱已使用容量,及时清理不需要的邮件,防止邮箱爆满。 (4)邮件发送速度比通过Foxmail、Outlook Express等软件快捷 引用自:搜狗百科 /htm 国内常用企业邮箱 常用企业邮箱漏洞 webmail渗透测试流程 常用的CLI下的邮箱收集工具 theharvester Jenny search_email_collector 基于搜索引擎定位webmail SHODAN ZoomEye 基于开源代码托管平台搜索 Github 由于开发人员安全意识的不足导致内部邮箱信息及个人信息泄露。(目前github由于某些不可描述的原因导致无法继续搜索相关邮箱密码等敏感信息) webmail测试手段 webmail常见的漏洞类型 webmail CSRF XSS RCE LFI/RFI Other RCE 案例说明【一】 QQ邮箱Self-XSS 案例说明【二】 Zimbra本地文件包含 案例说明【三】 atmail本地文件包含 案例说明【四】 AfterLogic WebMail Lite PHP 7.0.1 - CSRF Vulnerability 案例说明【五】 webmail与钓鱼攻击 在horde webmail 5.1版本存在开放性重定向漏洞,可以被用来恶意钓鱼。一个简单的案例: 测试站点: 测试代码: /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00 查看版本:/help/zh_CN/standard/version.htm * /exploits/26009/ *
文档评论(0)