漏洞概要
关注数(24)
关注此漏洞
漏洞标题:简单一步即可扫描360内部系统安全漏洞(扫描器攻击技巧)
提交时间:2015-08-17 14:21
修复时间:2015-08-17 14:40
公开时间:2015-08-17 14:40
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
提交乌云,只为分享一种新的姿势和思路。
利用此漏洞思路完全秒杀bat相似功能。
为什么我只提交360呢,因为《上课啦》告诉我,周总是好欺负的。
详细说明:
360网站安全检测现在了只能站长扫描自己的网站,通过根目录放验证文件来验证权限所属,这是非常正确的做法,但却有一个严重的逻辑问题。
漏洞地址:webscan.360.cn
OK验证完了,域名确实是属于我的。但在这时候,我把域名解析到10.108.72.217,即webscan的内网地址。点击扫描,成功打进内网,利用360自己的产品探测内网漏洞。
只要开启上千个二级域名,全部验证权限,之后写个脚本,自动修改解析ip,自动提交漏洞扫描,自动获取扫描结果,那么很快黑客就探测到整个内网的安全状态。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-17 14:40
厂商回复:
感谢关注360安全,该问题属已知问题,已推进修复,白帽子重复提交360SRC和wooyun平台之间。
漏洞Rank:18 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2015-08-17 14:23 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-08-17 14:23 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2015-08-17 14:25 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
@xsser 不会是神器测试的结果吧?这完全是开挂啊!!!
-
2015-08-17 14:26 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2015-08-17 14:29 |
DNS ( 普通白帽子 | Rank:194 漏洞数:26 | 杀猪刀啊,杀猪刀啊)
-
2015-08-17 14:40 |
上官元恒 ( 路人 | Rank:3 漏洞数:3 | 屌丝程序员一枚,上能修电脑,下能装系统。)
-
2015-08-17 14:55 |
Mr .LZH ( 普通白帽子 | Rank:583 漏洞数:75 | 非妹子勿扰···)
-
2015-08-17 14:58 |
king7 ( 普通白帽子 | Rank:485 漏洞数:101 | 长期1:7回收WB,手续费协商,个位数到三位数...)
-
2015-08-17 15:05 |
1c3z ( 实习白帽子 | Rank:88 漏洞数:29 | 我读书少,你可别骗我!!!)
-
2015-08-19 11:10 |
ca1n ( 普通白帽子 | Rank:100 漏洞数:22 | not yet)
-
2015-08-19 15:55 |
暗羽 ( 路人 | Rank:21 漏洞数:6 | 喵呜,给人类的智商跪了)
-
2015-08-19 16:49 |
est ( 路人 | Rank:2 漏洞数:1 | 本id和邪㈧组织无关,虽然也在论坛混过。)
10.108.72.217 这个怎么来的啊?思路和黑进 Pocket 内网异曲同工啊。以后egress的流量一定要绑外网网卡,切记啊。
-
2015-08-19 17:13 |
那年打死一只小强 ( 路人 | Rank:16 漏洞数:6 | 请大牛带我飞)
想当初新浪的客服给我一个链接,结果是他们内网的,然后我就默默地记下来了,然后开个字典,把他们内网的ip整了一大堆 为以后做铺垫。
-
2015-09-11 21:48 |
有归于无 ( 实习白帽子 | Rank:84 漏洞数:15 | 有归于无)
-
2015-09-13 14:28 |
Knight ( 实习白帽子 | Rank:38 漏洞数:10 | 刚刚上洗手间,看到一个玉树临风的少年,气...)