漏洞概要 关注数(17) 关注此漏洞
漏洞标题: 汉启科技智能邮件系统一个XXE文件读取引发的血案
漏洞作者: 刺刺
提交时间: 2016-03-25 21:40
公开时间: 2016-05-13 10:40
漏洞类型: 应用配置错误
危害等级: 高
自评Rank: 15
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-03-25: 细节已通知厂商并且等待厂商处理中
2016-03-29: 厂商已经确认,细节仅向厂商公开
2016-04-08: 细节向核心白帽子及相关领域专家公开
2016-04-18: 细节向普通白帽子公开
2016-04-28: 细节向实习白帽子公开
2016-05-13: 细节向公众公开
简要描述:
RT
详细说明:
汉启科技的智能邮件群发(触发系统)存在Xfire任意文件读取的问题
陈老师的link:
http://**.**.**.**/bugs/wooyun-2010-0166751
列目录的list.xml
读取文件的dtd
使用AWVS来验证:
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
存在问题的URL有很多:
写了个脚本,将以上hosts的IP段全跑了一遍,结果如下:
至于其他的用户我就不列举了。
XXE读取文件的时候,发现/root/.ssh/目录居然有id_rsa文件;
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
内容可以读取(用户通知了你们XXE漏洞,但是没有告诉你们自己的问题吧)
读取回来的id_rsa内容被url编码了,这里本人比较菜
URL decode会将内容中的加号给修改成空格,验证几次都特么不对;
还有就是新建的id_rsa在windows环境上传到linux环境格式不对,折腾了好久
终于搞定了。
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
漏洞证明:
使用id_rsa登录主机:
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
其实都是一个主机多个网卡啊
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
这么的服务器,都不知道如何群发了……
其中**.**.**.**居然和**.**.**.**邮箱在同一个服务器上
邮箱是Exmail root密码为空
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
登录邮箱:
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
邮箱的内容就不多演示了,看你们的客户多好啊。
![汉启科技智能邮件系统一个XXE文件读取引发的血案]()
修复方案:
1.可根据陈老师的建议修复xfire,或建议用户在防火墙上功能限制80 8080 8081端口的访问;
2. id_rsa记得百度一下,这个不需要放到目标服务器的.ssh目录的;
3. 如果对我本人不放心的话,记得修改全公司用户的邮箱密码。
4. 多看乌云,产品少漏洞!
版权声明:转载请注明来源 刺刺@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-03-29 10:38
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
2016-05-23:已全面修复
2016-05-23:需要更新jar包的,请到 http://pan.baidu.com/s/1jIwEvf4 提取密码 69nt
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价
-
2016-05-25 11:51 |
pudding2 ( 普通白帽子 | Rank:151 漏洞数:52 | 凡心所向,素履所往,生如逆旅,一苇以航)
0
学习了,光看陈老师的干货没看明白,结合你的实例才看懂了
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/9772.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论