漏洞概要
关注数(24)
关注此漏洞
漏洞标题:189邮箱某分站任意文件读取漏洞
提交时间:2014-08-21 18:31
修复时间:2014-10-05 18:32
公开时间:2014-10-05 18:32
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-08-21: 细节已通知厂商并且等待厂商处理中
2014-08-22: 厂商已经确认,细节仅向厂商公开
2014-09-01: 细节向核心白帽子及相关领域专家公开
2014-09-11: 细节向普通白帽子公开
2014-09-21: 细节向实习白帽子公开
2014-10-05: 细节向公众公开
简要描述:
189邮箱某分站存在任意文件读取漏洞,可以获取任意文件的源代码
详细说明:
漏洞网址:http://preview.mail.189.cn:8081/
看了一下是Resin/3.1.8的系统
默认情况下,Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet,可以无需参数在Web主目录中浏览任意文件
测试一个攻击url
攻击成功获取到WEB-INF/web.xml的文件内容
文件可以被分析敏感信息
再测试index.jsp的源码
成功获取到:
如果获取的文件不存在,则暴露路径
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-08-22 23:05
厂商回复:
已修复,谢谢
最新状态:
暂无