当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033805

漏洞标题:唯品会某处存在文件读取漏洞(padding oracle实际利用)

相关厂商:唯品会

漏洞作者: 梧桐雨

提交时间:2013-08-08 10:14

修复时间:2013-09-22 10:15

公开时间:2013-09-22 10:15

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

昨天和小胖胖要减肥在讨论,早上找到一个有利用的地方。没15rank,但是10还是应该有的!

详细说明:

在找到这个漏洞之前:去看过唯品会曾经出现过的问题
http://www.wooyun.org/corps/%E5%94%AF%E5%93%81%E4%BC%9A
其中通过这个漏洞: WooYun: 唯品会某应用SQL注射漏洞,可获取用户密码并进入后台
发现是个aspx的web系统。
查看了一下,包含了/WebResource.axd?d=DfFJjHiwR8lfKnZ2qoc3pw2&amp
恩,用下ms10-070测试一下:

10.jpg


11.jpg


12.jpg

漏洞证明:

我以读取web.config为例,实际上能读取到任意加密的内容。 我不贴全部web.config,就贴一部分吧。你们想证明我也可以私下给你们发全部内容。
一部分web.config:

<!--<globalization requestEncoding="GB2312" responseEncoding="GB
2312"/>-->
<!--<sessionState mode="StateServer" stateConnectionString="tcpi
p=192.168.200.50:42424" stateNetworkTimeout="3600" cookieless="false" regenerate
ExpiredSessionId="true" timeout="35"/>-->
<!--<sessionState mode="StateServer" stateConnectionString="tcpi
p=192.168.200.50:42424" timeout="60">-->
<sessionState mode="InProc" timeout="60">
</sessionState>
<pages controlRenderingCompatibilityVersion="3.5" clientIDMode="
AutoID"/>
<httpModules>
<add type="DevExpress.Web.ASPxClasses.ASPxHttpHandlerMod
ule, DevExpress.Web.v10.1, Version=10.1.6.0, Culture=neutral, PublicKeyToken=b88
d1754d700e49a" name="ASPxHttpHandlerModule"/>
</httpModules>
</system.web>
<system.webServer>
<validation validateIntegratedModeConfiguration="false"/>
<modules>
<add type="DevExpress.Web.ASPxClasses.ASPxHttpHandlerMod
ule, DevExpress.Web.v10.1, Version=10.1.6.0, Culture=neutral, PublicKeyToken=b88
d1754d700e49a" name="ASPxHttpHandlerModule"/>
</modules>
</system.webServer>
<devExpress>
<compression enableHtmlCompression="false" enableCallbackCompres
sion="true" enableResourceCompression="true" enableResourceMerging="false"/>
<themes enableThemesAssembly="true"/>
<errors callbackErrorRedirectUrl=""/>


QQ图片20130808101226.jpg


恩,就这样了!

修复方案:

微软已经有补丁了

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-08 11:04

厂商回复:

感谢妹子的提交,思路很好,就给个中的最高分吧

最新状态:

暂无