当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100198

漏洞标题:有你网页版一个鸡肋的ssrf以及其它几个小问题

相关厂商:盛大网络

漏洞作者: 大物期末不能挂

提交时间:2015-03-08 21:36

修复时间:2015-04-22 21:38

公开时间:2015-04-22 21:38

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-08: 细节已通知厂商并且等待厂商处理中
2015-03-09: 厂商已经确认,细节仅向厂商公开
2015-03-19: 细节向核心白帽子及相关领域专家公开
2015-03-29: 细节向普通白帽子公开
2015-04-08: 细节向实习白帽子公开
2015-04-22: 细节向公众公开

简要描述:

ssrf有点奇怪
忘大神帮忙解释为什么会这样,谢谢

详细说明:

0x00 有你网页版一个鸡肋的ssrf

http://youni.im/t.php?key=


key后面可以加网址等。
比如说:

1.png


通过f12可以看出的确访问了百度,但是由于代码原因,没有在网页上显示出来。
这么说如果有内网的话,应该是可以访问内网的。不过我没有找到内网的地址,所以这里只是我的猜测。
当时想如果是接入盛大内网的话,应该就可以绕过盛大的统一应用管理平台去访问各种后台了。不过事实证明是这个ip盛大并没有加入允许ip。所以,卒。

3.png


很奇怪的是:

2.png


这里也许可以读取文件,但是当我想读取同目录下的index.php时候,却发现读取不了,至今还没有相出原因。
水平较渣,这里的ssrf不太会利用。由于可以加载外网的各种资源,所以还是有一定的危害性的。
0x01 .htaccess文件可读

4.png


不过暂时好像没什么危害。不过还是写上来吧。
0x02 敏感文件下载

youni.im/css2.tar.gz


6.png


5.png


其中js2文件夹中的structure.txt清楚地描述了作者的所有思路。。。。
0x03 我的疑问

http://file.y.sdo.com/ifile/valid.do


这里需要输入手机末尾四位来进入,但是四位数对于burpsuite来说那也就是几分钟的事情。不知道这里为了用户的信息安全需不需要加错误次数限制。

7.png


8.png


0x04 有你官网svn文件未删除。

google的时候发现了http://y.sdo.com:80/adc/message_stat2.php,简单的看了看发现svn目录没有删除
http://y.sdo.com/adc/.svn/text-base/message_stat2.php.svn-base


顺藤摸瓜,发现了以下几个文件源码。

9.png

漏洞证明:

1.png


4.png


5.png


9.png


关于ssrf那里为什么会能够读取t.php但是无法读index.php,希望大神能够解释一下。

修复方案:

ssrf的我不知道。。。
tar.gz文件删除
svn的文件删除。

版权声明:转载请注明来源 大物期末不能挂@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-09 09:48

厂商回复:

谢谢报告,马上转交给youni相关部门,看你写这么多给你15分吧!!!!

最新状态:

2015-03-09:.htaccess在http中本来就可以访问,file:///我建议加上绝对路径!!!