漏洞概要
关注数(24)
关注此漏洞
漏洞标题:TRSWCM 文件读取漏洞通杀较新版本(二)
提交时间:2015-10-11 09:06
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-15: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-06: 细节向核心白帽子及相关领域专家公开
2015-12-16: 细节向普通白帽子公开
2015-12-26: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
貌似是后续更新的时候添加的一个功能,通杀较新版本。
详细说明:
其实还是XML实体注入,不过这次是用的DOM解析XML。
web.xml中配置的Servlet ReceiveMASServlet:
对应的com/trscomponents/video/ReceiveMASServlet.java代码如下:
获取pushInfo参数的数值,然后SimpleConsoleLogger.parserXml()解析XML,方法如下:
以上调用DocumentHelper.parseText()解析XML。
同样的还是burpsuite直接发送以下包:
由于trswcm默认jdk是<1.7的所以在1.xml中用gopher协议控制读取文件列目录等操作,以cms.ce.cn为例进行测试,列目录:
读取文件config.xml:
漏洞证明:
修复方案:
过滤pushInfo参数传递的数据中的<!DOCTYPE关键字或者在底层禁止引用实体
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-12 13:37
厂商回复:
感谢您的反馈,经确认问题存在。在非可控的xml输入源的情况下,解析xml时存在安全隐患,目前已完成修复方案的制定和补丁包的提供,将尽快为用户进行修复。
*** 安全无止境,我们一直在努力!***
最新状态:
暂无
漏洞评价:
评价
-
2015-10-11 09:39 |
f4ckbaidu ( 普通白帽子 | Rank:223 漏洞数:28 | 开发真是日了狗了)
-
2015-10-11 11:58 |
_Thorns ( 普通白帽子 | Rank:1656 漏洞数:246 | WooYun is the Bigest gay place. 网络工...)
-
2015-10-16 11:23 |
shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)
-
2015-12-16 13:49 |
_Thorns ( 普通白帽子 | Rank:1656 漏洞数:246 | WooYun is the Bigest gay place. 网络工...)
当我支付了测试代码,我估计楼主欺骗了我幼小的心灵...