漏洞概要
关注数(24)
关注此漏洞
漏洞标题:汉启科技智能邮件系统一个XXE文件读取引发的血案
漏洞作者: 刺刺
提交时间:2016-03-25 21:40
修复时间:2016-05-13 10:40
公开时间:2016-05-13 10:40
漏洞类型:应用配置错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心,深圳市汉启网络科技有限公司)处理
Tags标签:
无
漏洞详情
披露状态:
2016-03-25: 细节已通知厂商并且等待厂商处理中
2016-03-29: 厂商已经确认,细节仅向厂商公开
2016-04-08: 细节向核心白帽子及相关领域专家公开
2016-04-18: 细节向普通白帽子公开
2016-04-28: 细节向实习白帽子公开
2016-05-13: 细节向公众公开
简要描述:
RT
详细说明:
汉启科技的智能邮件群发(触发系统)存在Xfire任意文件读取的问题
陈老师的link:
http://**.**.**.**/bugs/wooyun-2010-0166751
列目录的list.xml
读取文件的dtd
使用AWVS来验证:
存在问题的URL有很多:
写了个脚本,将以上hosts的IP段全跑了一遍,结果如下:
至于其他的用户我就不列举了。
XXE读取文件的时候,发现/root/.ssh/目录居然有id_rsa文件;
内容可以读取(用户通知了你们XXE漏洞,但是没有告诉你们自己的问题吧)
读取回来的id_rsa内容被url编码了,这里本人比较菜
URL decode会将内容中的加号给修改成空格,验证几次都特么不对;
还有就是新建的id_rsa在windows环境上传到linux环境格式不对,折腾了好久
终于搞定了。
漏洞证明:
使用id_rsa登录主机:
其实都是一个主机多个网卡啊
这么的服务器,都不知道如何群发了……
其中**.**.**.**居然和**.**.**.**邮箱在同一个服务器上
邮箱是Exmail root密码为空
登录邮箱:
邮箱的内容就不多演示了,看你们的客户多好啊。
修复方案:
1.可根据陈老师的建议修复xfire,或建议用户在防火墙上功能限制80 8080 8081端口的访问;
2. id_rsa记得百度一下,这个不需要放到目标服务器的.ssh目录的;
3. 如果对我本人不放心的话,记得修改全公司用户的邮箱密码。
4. 多看乌云,产品少漏洞!
版权声明:转载请注明来源 刺刺@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-03-29 10:38
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无