漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-068604
漏洞标题:PPTV某处代理可探测pptv内网
相关厂商:PPTV(PPlive)
漏洞作者: xsjswt
提交时间:2014-07-15 15:48
修复时间:2014-08-29 15:50
公开时间:2014-08-29 15:50
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-15: 细节已通知厂商并且等待厂商处理中
2014-07-15: 厂商已经确认,细节仅向厂商公开
2014-07-25: 细节向核心白帽子及相关领域专家公开
2014-08-04: 细节向普通白帽子公开
2014-08-14: 细节向实习白帽子公开
2014-08-29: 细节向公众公开
简要描述:
第一次正式上门
在餐桌上,丈母娘问我:小杨啊,听嘉嘉说你自己买了房啊
我:是的,阿姨。
丈母娘:那不容易啊,现在房价很贵的啊~
我:为了娶嘉嘉,当然得努力,嘿嘿
丈母娘:哈哈,你这小伙子不错,阿姨到时候嫁妆也不会亏待你们的,你们结婚新房红木家具阿姨来,还有一部斯柯达。
我:阿姨客气了,呵呵
丈母娘:先吃菜,红烧鸡腿,吃吃看阿姨味道烧进去了吗?
听到房产证上没嘉嘉名字,个搜又把鸡腿夹回去了
详细说明:
祭出元婴期道友@cnrstar 炼化出的NiMaSpider,老夫惊喜的发现了一个URL
http://list.client.pplive.cn/v3/proxy?s=http://zt.pptv.com/clientzt/sports/ice/index.html
当然,这个url的作用和他的名字一样,就是一个代理,耦合和
也当然的,这个地方会对参数做一点限制
更是当然的,这个限制是相当的不大
作为一个正常的修仙者,机缘到这个程度就可以了,但是,我们还要试一下,这个东西能不能代理到内网去。
于是,我们随手再次祭出NiMaSpider,发现这个神奇的页面
耦合和,内网IP哦
于是再次构造一下
这次完了么,当然不算完,有道(ji)友提示我,如果能站在苹果的肩膀上,啊,不是,是站在乌云前人的肩膀上,我们将获得更多
于是翻了一个12年的老洞
WooYun: PPTV svn泄露and客户系统管理权限泄露
找到了pptv的svn地址
这下不蛤蛤了,郭嘉说,此女旺夫啊
费斯豆说,我最喜欢欢欢了
可惜的是道友尚未进入化神期,不能炼化暴力猜解密码的法器,不然就更加耦合和了
漏洞证明:
见漏洞详情
修复方案:
1. 判断url的正则写好来
2. 做网络限制
3. 周期性的扫描评估
版权声明:转载请注明来源 xsjswt@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-07-15 16:13
厂商回复:
该问题已经sobug上重复提交 thx
最新状态:
暂无