# N/A
## 漏洞概述
OFBiz XML-RPC事件处理器中的/webtools/control/xmlrpc端点存在外部实体注入漏洞,可以通过传递包含可执行有效载荷的DOCTYPE声明来泄露文件系统的文件内容。此外,还可以用来探测开放的网络端口,并从返回的错误消息中判断文件是否存在。
## 影响版本
- OFBiz 16.11.01 至 16.11.04
## 漏洞细节
攻击者可以通过传递包含恶意有效载荷的DOCTYPE声明来利用此漏洞。这允许攻击者泄露文件内容、探测开放网络端口,并通过错误信息判断文件的存在性。
## 漏洞影响
- 泄露文件系统中的文件内容
- 探测开放的网络端口
- 通过错误信息判断文件是否存在
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The /webtools/control/xmlrpc endpoint in OFBiz XML-RPC event handler is exposed to External Entity Injection by passing DOCTYPE declarations with executable payloads that discloses the contents of files in the filesystem. In addition, it can also be used to probe for open network ports, and figure out from returned error messages whether a file exists or not. This affects OFBiz 16.11.01 to 16.11.04. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2011/CVE-2011-3600.yaml | POC详情 |
暂无评论