当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033805

漏洞标题:唯品会某处存在文件读取漏洞(padding oracle实际利用)

相关厂商:唯品会

漏洞作者: 梧桐雨

提交时间:2013-08-08 10:14

修复时间:2013-09-22 10:15

公开时间:2013-09-22 10:15

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

昨天和小胖胖要减肥在讨论,早上找到一个有利用的地方。没15rank,但是10还是应该有的!

详细说明:

在找到这个漏洞之前:去看过唯品会曾经出现过的问题
http://www.wooyun.org/corps/%E5%94%AF%E5%93%81%E4%BC%9A
其中通过这个漏洞: WooYun: 唯品会某应用SQL注射漏洞,可获取用户密码并进入后台
发现是个aspx的web系统。
查看了一下,包含了/WebResource.axd?d=DfFJjHiwR8lfKnZ2qoc3pw2&amp
恩,用下ms10-070测试一下:

10.jpg


11.jpg


12.jpg

漏洞证明:

我以读取web.config为例,实际上能读取到任意加密的内容。 我不贴全部web.config,就贴一部分吧。你们想证明我也可以私下给你们发全部内容。
一部分web.config:

<!--<globalization requestEncoding="GB2312" responseEncoding="GB
2312"/>-->
<!--<sessionState mode="StateServer" stateConnectionString="tcpi
p=192.168.200.50:42424" stateNetworkTimeout="3600" cookieless="false" regenerate
ExpiredSessionId="true" timeout="35"/>-->
<!--<sessionState mode="StateServer" stateConnectionString="tcpi
p=192.168.200.50:42424" timeout="60">-->
<sessionState mode="InProc" timeout="60">
</sessionState>
<pages controlRenderingCompatibilityVersion="3.5" clientIDMode="
AutoID"/>
<httpModules>
<add type="DevExpress.Web.ASPxClasses.ASPxHttpHandlerMod
ule, DevExpress.Web.v10.1, Version=10.1.6.0, Culture=neutral, PublicKeyToken=b88
d1754d700e49a" name="ASPxHttpHandlerModule"/>
</httpModules>
</system.web>
<system.webServer>
<validation validateIntegratedModeConfiguration="false"/>
<modules>
<add type="DevExpress.Web.ASPxClasses.ASPxHttpHandlerMod
ule, DevExpress.Web.v10.1, Version=10.1.6.0, Culture=neutral, PublicKeyToken=b88
d1754d700e49a" name="ASPxHttpHandlerModule"/>
</modules>
</system.webServer>
<devExpress>
<compression enableHtmlCompression="false" enableCallbackCompres
sion="true" enableResourceCompression="true" enableResourceMerging="false"/>
<themes enableThemesAssembly="true"/>
<errors callbackErrorRedirectUrl=""/>


QQ图片20130808101226.jpg


恩,就这样了!

修复方案:

微软已经有补丁了

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-08 11:04

厂商回复:

感谢妹子的提交,思路很好,就给个中的最高分吧

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-08 10:49 | lucky ( 普通白帽子 | Rank:409 漏洞数:84 | 三人行必有我师焉########################...)

    MARK

  2. 2013-08-08 11:08 | 0x334 ( 普通白帽子 | Rank:171 漏洞数:35 | 漏洞无影响,已忽略~~~~~~~)

    很给力。

  3. 2013-08-08 11:13 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    妹子?

  4. 2013-08-08 11:23 | p0di ( 普通白帽子 | Rank:121 漏洞数:17 | 1+1 = 2 ?)

    @梧桐雨 这个洞会被炒起来吗?最后一步出来没?

  5. 2013-08-08 11:25 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @p0di 看在妹子的份上给了个中的最高分

  6. 2013-08-08 11:30 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @p0di 跑出了sa密码算么

  7. 2013-08-08 11:31 | B1acken ( 普通白帽子 | Rank:174 漏洞数:56 | 渣渣)

    妹子,确定吗?

  8. 2013-08-08 12:06 | p0di ( 普通白帽子 | Rank:121 漏洞数:17 | 1+1 = 2 ?)

    @梧桐雨 恩,算。我跑格林豪泰那个10多个小时没反应。就关了,这个跑了多长时间?

  9. 2013-08-08 12:09 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @p0di 半个小时

  10. 2013-08-09 22:58 | ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)

    是那个wms吗?

  11. 2014-03-16 17:13 | YGF ( 路人 | Rank:0 漏洞数:1 | 初级程序猿一只,From HUCwww.cnhonker.c...)

    妹子?确定吗?

  12. 2014-03-18 11:34 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)

    @p0di 我经常也是,遇到好多,几个小时没有反应。

  13. 2015-02-03 19:45 | 看什麼看 ( 路人 | Rank:16 漏洞数:4 | 知有飄零,畢竟飄零,便是飄零也感卿)

    梧桐真的是妹子?