漏洞概要
关注数(24)
关注此漏洞
漏洞标题:利用两个鸡肋SSRF探测360内网
提交时间:2014-11-17 15:46
修复时间:2015-01-01 15:48
公开时间:2015-01-01 15:48
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-11-17: 细节已通知厂商并且等待厂商处理中
2014-11-17: 厂商已经确认,细节仅向厂商公开
2014-11-27: 细节向核心白帽子及相关领域专家公开
2014-12-07: 细节向普通白帽子公开
2014-12-17: 细节向实习白帽子公开
2015-01-01: 细节向公众公开
简要描述:
利用两个鸡肋SSRF探测360内网
详细说明:
两个SSRF都比较鸡肋,但仍值得一试。
第一个SSRF位于:
只能返回HTTP Status。可以探测指定的端口是否开放web服务(如80,8360,8080,8000),以及相应的资源是否存在。
第二个SSRF位于diy主题:
default_lock_wallpaper.url等多个参数均可以构造。可以把我们指定URL的图片合成到一张新图片上。
漏洞证明:
对于第一处,简单示例获取C段对应开放8360的主机。得到:
比如,我们可以探测那些外网无法访问的资源。
地址http://soft.corp.qihoo.net,ping之后得到10.108.79.189。正常情况外网肯定无法访问。但是漏洞1可以探测到目标主机的,并且返回的是200,如图:
提示XML格式不正确,说明已经下载成功。
扫一个C段,继续探测内网开放80端口的主机,得到10.108.79.189段大量80提供web服务的主机:
8360端口的web服务也很多,不再截图。
利用这个漏洞可以盲打内网,限制极大,例如尝试利用structs命令执行漏洞反弹shell output回来。
下面继续说第二个漏洞。它的作用更鸡肋,帮我们把Server能访问到的web图片合成出来,搬到外网来。尝试合成内网几个favicon.ico的时候遇到点问题,似乎并未成功。
节约时间,就找了几个外网无法访问的资源来合成。仅说明问题存在:
如图,可以看到220.181.156.102:8360/favicon.ico的模样:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-11-17 16:18
厂商回复:
感谢您的反馈,正在通知相关业务进行修复。
最新状态:
暂无
漏洞评价:
评论
-
2014-11-17 16:00 |
低调的瘦子 ( 普通白帽子 | Rank:466 漏洞数:68 | loading……………………)
-
2014-11-17 16:01 |
摸了你 ( 实习白帽子 | Rank:71 漏洞数:17 | 1shitMVqBjCKrnRvSoixMx6RKpG9J8pBM)
-
2014-11-17 16:09 |
龍 、 ( 普通白帽子 | Rank:398 漏洞数:135 | 你若安好 我就是晴天)
-
2014-11-17 16:10 |
爱Gail ( 普通白帽子 | Rank:237 漏洞数:38 | 爱漏洞、爱编程、爱旅游、爱Gail)
-
2014-11-17 16:11 |
debbbbie ( 路人 | Rank:10 漏洞数:2 | 深藏功与名 - A Rubyist)
-
2014-11-17 16:14 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2014-11-17 16:17 |
黑吃黑 ( 普通白帽子 | Rank:139 漏洞数:29 | 倚楼听风雨,淡看江湖路...)
-
2014-11-17 16:25 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-11-17 17:01 |
greg.wu ( 普通白帽子 | Rank:815 漏洞数:99 | 打酱油的~)
-
2014-11-17 18:14 |
老笨蛋 ( 路人 | Rank:29 漏洞数:8 | 老笨蛋一个)