漏洞概要
关注数(24)
关注此漏洞
漏洞标题:turbomail文件读取漏洞
提交时间:2014-08-31 00:07
修复时间:2014-09-05 00:08
公开时间:2014-09-05 00:08
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-08-31: 细节已通知厂商并且等待厂商处理中
2014-09-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
登录情况下有效。
详细说明:
Web.xml中有个j2me的servlet
打开反编译出来的J2MEServlet.java,有以下的代码:
程序使用readUTF()获取数据,然后在357那里调用了MailAdmin.getAttachContent()方法,在MailAdmin.java文件中找到此方法定义:
最终的读取的文件路径realfile由以下的数据组成:
控制realFileName参数的值即可浏览文件,下面用writeUTF构造POST数据(注意需要登录之后的sessionid):
读取回来的数据在程序中使用ZipUtil.compress()加密,大概是这个样子:
其还有一个解密方法ZipUtil.decompress(),调用它解密数据:
turbomail默认情况下是将密码(base64encode)以文件的形式存放在服务器上,此漏洞影响还是比较大的。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-05 00:08
厂商回复:
最新状态:
2014-09-11:谢谢查出此漏洞,此漏洞需要系统帐号登录后才可以使用,危害一般,新版本会修复此漏洞