当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0214138

漏洞标题:百度某处SSRF可漫游内网

相关厂商:百度

漏洞作者: 浅蓝

提交时间:2016-05-29 16:20

修复时间:2016-07-13 17:50

公开时间:2016-07-13 17:50

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-29: 细节已通知厂商并且等待厂商处理中
2016-05-29: 厂商已经确认,细节仅向厂商公开
2016-06-08: 细节向核心白帽子及相关领域专家公开
2016-06-18: 细节向普通白帽子公开
2016-06-28: 细节向实习白帽子公开
2016-07-13: 细节向公众公开

简要描述:

好久没有提交过漏洞了,今来打个卡吧~

详细说明:

漏洞在站长工具 - 移动专区 - 移动友好度
http://zhanzhang.baidu.com/mf/index?site=http://baidu.com
点击“一键检测”,就会在他们的移动终端浏览器访问且截图返回给你
虽然他在这里对网址做了一点限制

F0EIQE@7CQ%{NFVT[(5BBT8.png


然而这并没有什么luan用
我在我的网站里放一个文件 嵌入百度的内网地址 然后再检测我网站里的那个文件

GS15`8]Y92T7_1LQEPLUHA5.png


W2M8@[KR$U9L[Z0O471${VK.png


DX[IB2WDCI~@CZ45W0LE%@O.png


2OUX`%(KYP~BV}WYCGCF942.png


@[IDUX0}43D725`0{GVCA%W.png


FVX2D9(F5P])8%@SI5WQ7`6.png

通过UA得知是iOS8系统
前段时间的那个可以让多数浏览器崩溃让iPhone注销的漏洞要是去检测一下 可能就会导致终端注销,拒绝服务

`OSPFGC1B14DI2]3L~S17UR.png


漏洞证明:

`OSPFGC1B14DI2]3L~S17UR.png

修复方案:

版权声明:转载请注明来源 浅蓝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-29 17:40

厂商回复:

感谢对百度安全的关注

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-29 16:26 | SoulHunter ( 实习白帽子 | Rank:48 漏洞数:16 | 已经死了。)

    蓝蓝 么么哒

  2. 2016-05-29 18:29 | Pzacker ( 实习白帽子 | Rank:94 漏洞数:35 )

    兰兰么么哒

  3. 2016-05-29 18:45 | 爱偷懒的98 ( 普通白帽子 | Rank:182 漏洞数:62 | 从前车马邮件都很慢,一生只够爱一个人。)

    滴,学生卡