从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 版本:Titan MFT Server and Titan SFTP version 2.0.25.2426 - 描述:该版本存在一个关键漏洞,当通过Titan MFT Web UI配置SMTP设置时,敏感信息(包括密码)以明文形式出现在JSON响应中。 2. 安全风险: - 风险:该漏洞可能导致敏感信息(如密码)在本地环境中被截获,甚至被未经授权的用户利用。 - 影响:如果管理员的凭证被泄露,攻击者可以通过利用此漏洞进行横向移动,进一步损害网络。 3. 重现步骤: - 步骤: 1. 登录到应用程序作为管理员。 2. 使用工具(如Burp Suite或Firefox的web dev)拦截流量。 3. 更新SMTP配置。 4. 观察包含明文凭证的POST请求。 4. 测试环境: - 部署模型:本地部署 - 操作系统:Windows 11 - 软件:https://srtcdnstorage.blob.core.windows.net/software/nextgen/titansftp/titansftp-win-x64.exe 5. PoC: - 示例:在POST请求中,BasicEmailServerCreds参数在服务器响应中直接暴露了SMTP服务器的凭证。 6. 配置示例: - Web UI配置:在Web UI中配置SMTP设置时,可以看到敏感信息以明文形式显示。 7. 研究员: - 研究员:Mounir Aarab(NTT Belgium) 这些信息详细描述了Titan MFT Server和Titan SFTP版本2.0.25.2426中的敏感信息暴露漏洞,包括漏洞的重现步骤、测试环境、PoC示例以及研究员信息。