当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135397

漏洞标题:搜狗某平台Blind XXE漏洞(读取文件/SSRF/Struts2命令执行)

相关厂商:搜狗

漏洞作者: Wulala

提交时间:2015-08-19 21:37

修复时间:2015-08-24 21:38

公开时间:2015-08-24 21:38

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

套用上一个漏洞而已

详细说明:

1. XML检查工具
http://open.sogou.com/index.php/tResource/xmltool
2. 填写XML地址检查/上传XML文件检查/直接填写XML内容检查
3. 测试实体解析和外部实体解析

1.png


2.png


3.png


4.png


4. 带外回显测试

4.png


6.png


5. 文件读取
这里有一些过滤的机制,不过你们的机制有点奇葩啊,反正我是测试了半天也没总结出来. 这里读取的文件有限,一是本身有一些奇葩的过滤,而是包含的文件的一些特殊字符无法解析为xml出错..

7.png


不过...

8.png

(权限还不错)

9.png


10.png


6. SSRF测试

11.png


12.png


7. SSRF 内网应用系统Struts2漏洞(别问我关于内网Struts2,这得问你爸搜狐)

13.png


14.png


8. 填写XML地址检查 & 上传XML文件检查 同理 一样存在问题
可以参考:
http://wooyun.org/bugs/wooyun-2015-0134057

漏洞证明:

如上

修复方案:

禁用实体解析 外部实体解析 DTD引用 &白名单检测过滤
内网的应用漏洞能修就修了吧

版权声明:转载请注明来源 Wulala@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-24 21:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-24 22:37 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @搜狗 这都忽略, (( /|_/| \\.._.' , ,\.......

  2. 2015-08-24 22:55 | qhwlpg ( 普通白帽子 | Rank:226 漏洞数:54 | 潜心代码审计。)

    哈哈,淡定

  3. 2015-08-24 22:59 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @qhwlpg 估计加班加的有点大姨妈了吧. 无所谓了.

  4. 2015-08-24 23:10 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    要淡定

  5. 2015-08-24 23:51 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    为什么忽略?为什么?!

  6. 2015-08-25 00:52 | 好基友一辈子 ( 普通白帽子 | Rank:138 漏洞数:37 )

    @Wulala 厂商给的rank绝对没乌云给的高

  7. 2015-08-25 10:04 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @好基友一辈子 Rank倒无所谓,只是这态度...