漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-055245
漏洞标题:360云盘可以被恶意利用进行DDOS攻击
相关厂商:奇虎360
漏洞作者: 一剑萧寒
提交时间:2014-04-01 19:06
修复时间:2014-05-16 19:06
公开时间:2014-05-16 19:06
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-02: 厂商已经确认,细节仅向厂商公开
2014-04-12: 细节向核心白帽子及相关领域专家公开
2014-04-22: 细节向普通白帽子公开
2014-05-02: 细节向实习白帽子公开
2014-05-16: 细节向公众公开
简要描述:
360云盘可以被恶意利用进行DDOS攻击。
详细说明:
本人才疏学浅,对DDOS了解不是很深,所以有说错的地方还请大家指出...
灵感来源于利用Google爬虫DDoS攻击,详情见http://www.freebuf.com/articles/web/28273.html
由于360云盘未进行离线下载次数的限制,用户可以利用其流量下载一些网站的大文件,对其造成DDOS攻击。
以我们老师的某台服务器做个试验:
不是什么大型服务器,网络一般般了。
在网站上上传了一个7.5M的文件作为测试:
打开360云盘离线下载:
这里说明一下,当360云盘下载重复文件时,并不会占用网盘空间,只保留一份,但是它还是会一个一个下载的。至于为什么在文件名后面加一个r=*,根据那篇文章,笔者个人认为可以绕过一些缓存机制。
此时burpsuite抓包:
send to intruder:
这是攻击前服务器状态:
开始攻击:
由于是老师服务器,暂时攻击30秒看看:
可能由于服务器网速不是太好,所以出流量不是很大。。。
再看看360云盘,直接170线程下载:
漏洞证明:
这就是传说中的拒绝服务吧。。。
然后我的远程桌面也被卡掉了。。。
看看日志,你们的服务器你们应该认识吧。
只是攻击了30s,就已经产生了效果,如果打上几个小时效果就会更加明显了吧。至于这种攻击放大了多少倍大家可以算一算。
如果把这些流量打到360的主站,那就是以己之矛,攻己之盾了吧。要是再打到腾讯百度什么的,360就有理也说不清了,说不定爆发一场网络大战?好吧,我想多了。。。
修复方案:
限制离线下载数量,或者当下载量多的时候加个验证码什么的
版权声明:转载请注明来源 一剑萧寒@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-04-02 13:50
厂商回复:
云盘服务端本身是对请求数量有限制的,目前的限制较为宽松,加上作者测试所使用的目标站点网络配置较低所以导致拒绝服务。
感谢您的反馈,稍后我们将对限制策略做出调整。
最新状态:
暂无