当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-068604

漏洞标题:PPTV某处代理可探测pptv内网

相关厂商:PPTV(PPlive)

漏洞作者: xsjswt

提交时间:2014-07-15 15:48

修复时间:2014-08-29 15:50

公开时间:2014-08-29 15:50

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-15: 细节已通知厂商并且等待厂商处理中
2014-07-15: 厂商已经确认,细节仅向厂商公开
2014-07-25: 细节向核心白帽子及相关领域专家公开
2014-08-04: 细节向普通白帽子公开
2014-08-14: 细节向实习白帽子公开
2014-08-29: 细节向公众公开

简要描述:

第一次正式上门
在餐桌上,丈母娘问我:小杨啊,听嘉嘉说你自己买了房啊
我:是的,阿姨。
丈母娘:那不容易啊,现在房价很贵的啊~
我:为了娶嘉嘉,当然得努力,嘿嘿
丈母娘:哈哈,你这小伙子不错,阿姨到时候嫁妆也不会亏待你们的,你们结婚新房红木家具阿姨来,还有一部斯柯达。
我:阿姨客气了,呵呵
丈母娘:先吃菜,红烧鸡腿,吃吃看阿姨味道烧进去了吗?
听到房产证上没嘉嘉名字,个搜又把鸡腿夹回去了

详细说明:

祭出元婴期道友@cnrstar 炼化出的NiMaSpider,老夫惊喜的发现了一个URL
http://list.client.pplive.cn/v3/proxy?s=http://zt.pptv.com/clientzt/sports/ice/index.html
当然,这个url的作用和他的名字一样,就是一个代理,耦合和

1.jpg


也当然的,这个地方会对参数做一点限制

1.png


更是当然的,这个限制是相当的不大

1.jpg


作为一个正常的修仙者,机缘到这个程度就可以了,但是,我们还要试一下,这个东西能不能代理到内网去。
于是,我们随手再次祭出NiMaSpider,发现这个神奇的页面

1.png


耦合和,内网IP哦

1.jpg


于是再次构造一下

1.png


1.jpg


这次完了么,当然不算完,有道(ji)友提示我,如果能站在苹果的肩膀上,啊,不是,是站在乌云前人的肩膀上,我们将获得更多
于是翻了一个12年的老洞
WooYun: PPTV svn泄露and客户系统管理权限泄露
找到了pptv的svn地址

1.png


这下不蛤蛤了,郭嘉说,此女旺夫啊
费斯豆说,我最喜欢欢欢了

1.png


可惜的是道友尚未进入化神期,不能炼化暴力猜解密码的法器,不然就更加耦合和了

漏洞证明:

见漏洞详情

修复方案:

1. 判断url的正则写好来
2. 做网络限制
3. 周期性的扫描评估

版权声明:转载请注明来源 xsjswt@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-07-15 16:13

厂商回复:

该问题已经sobug上重复提交 thx

最新状态:

暂无