漏洞概要 关注数(22) 关注此漏洞
缺陷编号: WooYun-2014-81492
漏洞标题: 凡客诚品某站存在多个安全漏洞(内网、本地文件探测与解析漏洞)
相关厂商: 凡客诚品
漏洞作者: 3King
提交时间: 2014-10-31 16:35
公开时间: 2014-11-05 16:36
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 15
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 搞笑有爱
漏洞详情
披露状态:
2014-10-31: 细节已通知厂商并且等待厂商处理中
2014-10-31: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-11-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
凡客诚品某站存在多个问题,差点getshell成功。
详细说明:
凡客诚品某站存在解析漏洞,可能导致getshell。
http://ir.vancl.com/
此站存在多个问题:
1.远程获取图片功能可探内网。
由于没有做好有效的隔离,此功能可用来探测内网web开放状态、本机指定文件是否存在、内网FTP密码爆破。
我们具体来看,内网web开放状态,将图片地址填写内网地址然后用burp即可批量探测。
证明:
返回400字节的状态码404,说明内网对应服务器的80端口web服务开放。
同理也可探测其它端口。
可探测本地文件。由于url格式没有进行限制,此功能也可探测该服务器文件存在状态。
证明:
我们输入不存在的文件名,返回not found。
输入应该存在的文件名,返回溢出。
爆破内网FTP。因为url支持ftp格式,所以可以利用来爆破内网FTP密码。
2.解析漏洞+上传点可能导致getshell。
经过检测,此站存在解析漏洞。
并且有一个上传点,且图片保存到该服务器上。
那么我们只要在图片内插入恶意代码,即可执行。
但是这里有个问题,无论上传什么图片,都会在保存前转码为特定png图像,所以我们构造的恶意代码也会被冲掉。
在这里,我翻阅了一些资料,发现国外有利用PNG的结构IDAT chunks填充一句话webshell的技术。
但是png图像类型也分为多种,他研究的png和这个实例的不同,所以无法将他的poc应用到这里。
不过依然能够证明通过这个方法getshell此服务器,是可能的。
详情可以参考乌云小伙伴的讨论:
http://zone.wooyun.org/content/5429
http://zone.wooyun.org/content/1284
漏洞证明:
修复方案:
·理论上修复php解析漏洞即可。
版权声明:转载请注明来源 3King@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-05 16:36
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%
评价
-
你关注的白帽子 3King 发表了漏洞 凡客诚品某站存在多个安全漏洞(内网、本地文件探测与解析漏洞)
4# 回复此人
评论