漏洞概要
关注数(24)
关注此漏洞
漏洞标题:TRSWCM的通杀所有版本文件读取漏洞
提交时间:2015-10-10 11:19
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-15: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-06: 细节向核心白帽子及相关领域专家公开
2015-12-16: 细节向普通白帽子公开
2015-12-26: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
TRSWCM文件读取漏洞,好像是通杀所有版本……
详细说明:
在com/trs/cms/content/WCMObjHelper.java中的private static void parseXMLFile()使用SAX解析XML导致实体注入:
此方法最终在reg_newuser_dowith.jsp文件中被调用:
以wcm.cnr.cn为例,直接burpsuite发送以下数据包,在1.xml中使用gopher、ftp等协议控制读取文件等操作:
列出目录:
读取文件config.xml:
漏洞证明:
修复方案:
获取ObjectXML等参数传递的数据的时候过滤其中的<!DOCTYPE关键字
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-12 13:36
厂商回复:
感谢您的反馈,经确认问题存在。在非可控的xml输入源的情况下,解析xml时存在安全隐患,目前已完成修复方案的制定和补丁包的提供,将尽快为用户进行修复。
*** 安全无止境,我们一直在努力!***
最新状态:
暂无
漏洞评价:
评价
-
2015-10-10 11:24 |
我的邻居王婆婆 ( 普通白帽子 | Rank:2810 漏洞数:488 | 刚发现个好洞网站就挂了)
-
2015-10-10 11:42 |
小川 ( 核心白帽子 | Rank:1451 漏洞数:223 | 一个致力要将乌云变成搞笑论坛的男人)
-
2015-10-10 11:43 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2015-10-10 11:49 |
xsser ( 普通白帽子 | Rank:267 漏洞数:20 | 当我又回首一切,这个世界会好吗?)
-
2015-10-10 12:51 |
applychen ( 普通白帽子 | Rank:417 漏洞数:35 | 白发现首)
-
2015-10-10 12:54 |
刺刺 ( 普通白帽子 | Rank:617 漏洞数:54 | 真正的安全并不是技术,而是人类善良的心灵...)
-
2015-10-10 13:09 |
小川 ( 核心白帽子 | Rank:1451 漏洞数:223 | 一个致力要将乌云变成搞笑论坛的男人)
-
2015-10-10 14:35 |
大亮 ( 普通白帽子 | Rank:333 漏洞数:67 | 慢慢挖洞)
代码审计,这是看了pnig0s的xml攻击,真是会学以致用。
-
2015-10-10 15:11 |
无名 ( 实习白帽子 | Rank:41 漏洞数:9 | 我是一只小菜鸟呀,伊雅伊尔哟。)