漏洞概要
关注数(24)
关注此漏洞
漏洞标题:内网编织者新浪内网急速编织!(内网系统遍历)
相关厂商:新浪
提交时间:2014-05-21 14:11
修复时间:2014-07-05 14:11
公开时间:2014-07-05 14:11
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-21: 细节已通知厂商并且等待厂商处理中
2014-05-21: 厂商已经确认,细节仅向厂商公开
2014-05-31: 细节向核心白帽子及相关领域专家公开
2014-06-10: 细节向普通白帽子公开
2014-06-20: 细节向实习白帽子公开
2014-07-05: 细节向公众公开
简要描述:
RT!
详细说明:
参照之前小技巧:
WooYun: 内网编织者中国搜索引擎内网快速编织
结合小细节把握,一个SSRF漏洞就能很快编织出大型公司内网的结构(如果是一般的小应用它算不上漏洞,但对于有大型网络结构的应用就不一样了,这是个标志性的漏洞,因为能直接撕开网络边界,看似很小,但效果很好。危害不仅限于http协议(也不仅限于这类场景功能的实现缺陷,其他漏洞也可以去构造SSRF),可能会引领以后的web漏洞新潮流).
这里是分享功能实现缺陷,允许访问当前应用所在的内网.
快速验证漏洞,访问当前服务器:
http://service.weibo.com/share/share.php?url=http://127.0.0.1:80
漏洞证明:
结合小细节化的工具就能批量了(随便找了几个存活的网段,扫描80,8080端口的应用):
内网结构,一目了然!
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-05-21 16:57
厂商回复:
感谢关注新浪安全,麻烦通知相应的工作人员 进行处理
最新状态:
暂无