漏洞概要
关注数(24)
关注此漏洞
漏洞标题:内网编织者中国搜索引擎内网快速编织
提交时间:2014-05-19 17:56
修复时间:2014-07-03 17:57
公开时间:2014-07-03 17:57
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-19: 细节已通知厂商并且等待厂商处理中
2014-05-24: 厂商已经确认,细节仅向厂商公开
2014-06-03: 细节向核心白帽子及相关领域专家公开
2014-06-13: 细节向普通白帽子公开
2014-06-23: 细节向实习白帽子公开
2014-07-03: 细节向公众公开
简要描述:
RT!
详细说明:
其实就是一个SSRF漏洞,某些功能设计缺陷,而又未进行参数是否污染的验证.参数可以根据众多协议,如:http;https;file;ftp等协议,借助当前应用服务器的内网权限,攻击内网其他应用、、、
如:这里搜索引擎的转码功能设计不当,就很容易造成这个问题(之前乌云已经有发了不少,这里提供快速编织内网其他web应用的结构),
转码简单流程:请求远程网页内容---》内容转码---》内容输出到页面
而这个请求的url是被外部任意控制的,而又未做当前内网访问验证,对于大型网站,特别是搜索引擎,形成最大危害!
漏洞证明:
正常设计,如果是内网地址,应该访问的是当前用户内网才是,这是合理的做法之一
但这里不是:
内网结构一目了然:
。。。
(当然还是可以利用一些PoC及exp攻击存在漏洞的应用等,由于时间关系就没去找了!)
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-05-24 12:56
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向网站主管部门——新华社技术局通报。对方已经着手处置。
最新状态:
暂无