一个云本地文件包含漏洞,影响世界一流公司

本文讲的是一个云本地文件包含漏洞,影响世界一流公司,先通过一张截图看一下影响范围吧

本地文件包含是在Oracle Responsys的云服务中存在的。什么是Responsys?它是企业级基于云的B2C系统。每个企业都会有他们独有的IP,以便他们登录到Responsys系统中,并且企业也不能和其他公司共享IP。

我是怎么发现这个漏洞的?

和往常一样我在挖洞,这时查看我邮箱发现"em.facebookmail.com"发送过来一封邮件。举个例子,在我的邮箱中,我收到的邮件是从fbdev@em.facebookmail.com发来的。

这就让我对域名em.facebookmail.com非常感兴趣,在快速收集信息之后,我发现这个域名正在使用"Responsys"服务,这在其他渗透测试中是很少见的。
Responsys为emfacebookmail.com提供了发送邮件的服务。我在我的邮件里找到的最初的域名如下:

http://em.facebookmail.com/pub/cc?_ri_=X0Gzc2X%3DWQpglLjHJlYQGkSIGbc52zaRY0i6zgzdzc6jpzcASTGzdzeRfAzbzgJyH0zfzbLVXtpKX%3DSRTRYRSY&_ei_=EolaGGF4SNMvxFF7KucKuWNhjeSKbKRsHLVV55xSq7EoplYQTaISpeSzfMJxPAX8oMMhFTpOYUvvmgn-WhyT6yBDeImov65NsCKxmYwyOL0

参数”ri=”生成一个请求,在经过一系列测试之后,我发现系统并没有处理好url双重编码,于是我可以让参数等于”%252fetc%252fpasswd”,进而读取到passwd文件。
很明显,系统没有正确处理能够跨目录读取的字符,导致能够读取整个服务器上的信息,影响网站安全。

漏洞PoC

http://em.facebookmail.com/pub/sf/%252fetc%252fpasswd?_ri_=X0Gzc2X%3DYQpglLjHJlYQGrzdLoyD13pHoGgHNjCWGRBIk4d6Uw74cgmmfaDIiK4za7bf4aUdgSVXMtX%3DYQpglLjHJlYQGnnlO8Rp71zfzabzewzgLczg7Ulwbazahw8uszbNYzeazdMjhDzcmJizdNFCXgn&_ei_=Ep0e16vSBKEscHnsTNRZT2jxEz5WyG1Wpm_OvAU-aJZRZ_wzYDw97ETX_iSmseE

漏洞影响范围

之后我发现这个本地文件包含漏洞不单单影响facebook,并且还有很多其他公司。他们都使用了Responsys提供的不同的私有IP。

通过google快速搜索了一下漏洞主机:

将_ri_赋值为上述的PoC,然后在目标公司的URL进行测试,哇,确实成功了。

这个漏洞会通过信息泄漏,导致整个服务器处于高危状态。最糟糕的是,该漏洞会对多家知名公司造成很大影响。我将这个漏洞报告给了Oracle,一周之内,漏洞得以修复。

原文发布时间为:2017年5月22日

本文作者:xnianq

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-09 11:50:24

一个云本地文件包含漏洞,影响世界一流公司的相关文章

php 伪造本地文件包含漏洞的代码_php技巧

代码: 复制代码 代码如下: <?php $page=$_GET['page']; include($page.'php'); ?> 你可以这样使用 http://www.xxx.com/index.php?page=../etc/passwd http://www.xxx.com/index.php?page=../../../etc/passwd http://www.xxx.com/index.php?page=..../../etc/passwd 获取更多数据: etc/profile

如何把本地文件包含变为远程文件包含漏洞

本文讲的是如何把本地文件包含变为远程文件包含漏洞, 本地文件包含(LFI)在Web渗透测试中时不时的会遇到,通过加强对LFI渗透测试技术的研究,可以帮助渗透测试人员在未来的渗透测试过程中,识别和测试LFI漏洞. 目前我已经找到了一种将LFI转换为多个Web框架的远程文件包含(RFI)的方法 由于我一直在评估一些开源软件,所以就会发现代码执行的一个方法就是依赖于我选择的驻留在Web服务器上的JAR文件.当以特定方式配置时,Web应用程序将加载JAR文件并在文件中搜索同类文件.有意思的是,在Java

PHP 网络开发详解之远程文件包含漏洞_php技巧

以下代码(Code)实现了根据浏览器地址栏参数的文件名称包含不同文件的功能. 复制代码 代码如下: <?php $file_name = $_GET["filename"]; //获得当前文件名 include("$file_name "); //包含文件 //一些其他操作 ?> 这时,通过在地址栏上指定不同的文件名就可以实现包含不同文件并执行的功能.例如,通过在浏览器上访问http://localhost/test.php?filename=myinc

rgboard 3.0.12 远程文件包含漏洞_漏洞研究

vul code: \include\bbs.lib.inc.php: if (!defined('BBS_LIB_INC_INCLUDED')) { define('BBS_LIB_INC_INCLUDED', 1); // *– BBS_LIB_INC_INCLUDED START –* if(!$site_path) $site_path='./'; require_once "{$site_path}include/lib.inc.php"; //$site_path没有过滤直

旧版ECShop漏洞影响众多B2C商城 360提示网站升级系统

3月29日,360网站安全检测平台发布漏洞警报称,国内 大量B2C网上商城正面临高危漏洞威胁,可能导致网站被黑客入侵控制.消费者帐号密码等数据泄露.据悉,这部分网站使用了老版本ECShop网店 建站系统,至今未修复一个曝光 多年的"本地文件包含漏洞",为此360网站安全检测平台已通知客户升级ECShop版本,并提供更便捷的代码修复方案.360网站安全检测平台服务网址:http://webscan.360.cn据了解,ECShop是业界知名的B2C开源网店系统,适合企业及个人快速构建个性

五种利用本地包含漏洞的方式

本文讲的是五种利用本地包含漏洞的方式,本地文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含.比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用内部定义的函数. 本地包含漏洞是PHP中一种典型的高危漏洞.由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会将特定

java-在eclipse的android工程中包含.json本地文件

问题描述 在eclipse的android工程中包含.json本地文件 我有一个.json本地文件,我不想把它放到服务器上,我只是想把它包含在我的app中.我试着直接把它贴到eclipse我的工程中,但是我得到一个异常:FileNotFoundException,我也试着把它贴到windows Explorer/Finder的工作区文件夹中,也得到了同样的异常信息.我应该把它放哪? 谢谢 解决方案 你应该把文件夹直接放在你android工程的 /assets 或者是/res/raw里.你可以用C

关于PHP文件包含一些漏洞分析

基本的文件包含漏洞:  代码如下 复制代码 <?php include("includes/" . $_GET['file']); ?> * 包含同路径下的文件: ?file=.htaccess * 路径遍历: ?file=../../../../../../../../../var/lib/locate.db (该文件非常有趣因为它允许你搜索文件系统) * 包含注入PHP代码的文件: ?file=../../../../../../../../../var/log/apa

实力亲测 | 如何用云盾WAF做漏洞急救

本文实测用云盾WAF实现虚拟补丁.当遇到Web漏洞的时候,安全负责人和运维人员可以用来"见招拆招"啦.忧伤的周六早晨 "云盾.先知"的渗透测试服务到底靠不靠谱?今年8月,在公司领导的授权下,我们充值体验了一把.答案是:先知白帽子的渗透测试水平杠杠的.周六大清早的,就给我们送来一份大礼:"远程代码执行漏洞"! 先知平台白帽子黑客通过平台向我们提交了一个非常严重的漏洞:公司某外部合作平台在用的低版本PHPWind BBS存在严重安全漏洞,导致外部攻击