从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的厂商和产品: - 厂商:Journeyx - 产品:Journeyx (jtime) - 版本:11.5.4 2. 漏洞描述: - Journeyx的soap_cgi.py API处理器允许XML请求包含外部实体的引用。 - 这使得未授权的攻击者可以读取本地文件、执行服务器端请求伪造(SSRF)和耗尽Web服务器资源。 3. 技术描述: - 从未授权的角度,用户可以发送HTTP请求到"/jtcgi/soap_cgi.py"端点。 - HTTP请求被Journeyx web服务器作为XML处理。 - SOAP请求由第三方组件SOAPpy处理,使用内置的XML解析器"xml.sax"。 - 版本3.7.1及之前的"xml.sax"版本默认允许XML外部实体。 - 自定义的"Parser.py"文件可以禁用外部实体处理。 4. 缓解和修复建议: - 自定义的"Parser.py"文件可以禁用外部实体处理。 - 可以通过修改"Parser.py"文件来禁用外部实体处理。 - 可以通过ModSecurity规则来阻止对"/jtcgi/soap_cgi.py"的访问。 5. 发现者: - 漏洞由Jaggar Henry of KoreLogic, Inc.发现。 6. 披露时间线: - 2024年1月31日:KoreLogic通知Journeyx支持漏洞的意图。 - 2024年2月2日:Journeyx确认收到漏洞细节。 - 2024年2月9日:Journeyx确认漏洞已修复。 - 2024年7月1日:KoreLogic通知Journeyx即将公开披露。 - 2024年8月7日:KoreLogic公开披露。 7. 漏洞利用示例: - 使用Python脚本发送SOAP请求,尝试利用漏洞。 - 通过修改SOAP请求中的参数,尝试读取服务器上的文件。 这些信息提供了关于Journeyx Unauthenticated XML External Entities Injection漏洞的详细描述和缓解措施。