turbomail文件读取漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 登录情况下有效。 ### 详细说明: Web.xml中有个j2me的servlet [<img src="https://images.seebug.org/upload/201408/301211572327c876d226a84f571f17219b9747bf.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/301211572327c876d226a84f571f17219b9747bf.png) 打开反编译出来的J2MEServlet.java,有以下的代码: ``` else if (ACTION_TYPE.equals("ACTION_VIEW_EMAIL_ATTACHS")) { /* 348 */ String sessionId = dataInputStream.readUTF(); /* 349 */ if (sessionId == null) { /* 350 */ return; /* */ } /* */ /* 353 */ String mbtype = dataInputStream.readUTF(); /* 354 */ String msgid = dataInputStream.readUTF(); /* 355 */ String realFileName = dataInputStream.readUTF(); /* 356 */ String fileName = dataInputStream.readUTF(); /* 357 */ dataOutputStream.writeUTF(MailAdmin.getAttachContent(sessionId, /* 358 */ mbtype, msgid, realFileName, fileName)); /* */ } /* */ } /* */ catch (Exception e) { /* 362 */ e.printStackTrace(); /* */ } /* */ /* 367 */ byte[] bs1 =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息