天天看點

打更新檔總是拖延症,雅虎被發現存在Struts2“老舊”高危漏洞

本文講的是<b>打更新檔總是拖延症,雅虎被發現存在Struts2“老舊”高危漏洞</b>,我一直都認為分享精神是可貴的,我過去從很多安全領域大牛的漏洞報告中學到了很多知識,是以我決定将我找到的漏洞經曆進行分享,希望能夠幫助到一些剛剛開始挖洞的白帽子們。

就像之前爆出來的Struts2高危漏洞(CVE-2017–5638),由于攻擊條件比較簡單,導緻了衆多Web應用程式淪陷。

在該漏洞的exp爆出來三周之後,我在滲透過程中發現了這個連結:

這是雅虎使用的一個登入界面。

打更新檔總是拖延症,雅虎被發現存在Struts2“老舊”高危漏洞

于是我嘗試尋找這個頁面的漏洞,直到我找到了這個頁面:

因為字尾名是.do,是以我認為這個頁面正在運作Struts2。我一般會認為字尾名是.do、.action、.go都是使用Struts2的标志。

因為exp已經釋出出來了,是以可以很簡單的進行利用。不過對于這個目标,我們的exp并沒有成功。盡管我确定他一定是存在這個漏洞的,這就意味着目标存在waf或者一些動作阻止我的攻擊。

因為目标一定是可以被攻擊的,我不可能在這一步停止測試,一定要送出一個可以使用的poc才可以對漏洞進行報告。經過一些搜尋之後我在推特上找到了一個exp可以繞過waf,進行攻擊。

我找到的這個exp的繞過方法是通過使用”Content-Type”HTTP頭部發送一個特定的資料包,這個http頭如下:

這個poc是請求web伺服器将兩個數字進行相乘,當然,你可以将這個操作換成任意代碼進行攻擊。在上面的例子中,我使用的兩個數字是4,并且web伺服器傳回的值為16,這就說明這個伺服器是可以進行攻擊的。

下圖中,傳回頭部就會添加‘X-Ack-Th3g3nt3lman-POC: 16’

打更新檔總是拖延症,雅虎被發現存在Struts2“老舊”高危漏洞

在我報告這個漏洞三十分鐘後,雅虎進行了确認,并且将這一服務進行下線,之後進行了修複。我得到了5500美元的獎勵。

原文釋出時間為:2017年6月7日

本文作者:xnianq

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。

<a href="http://www.4hou.com/info/news/5246.html" target="_blank">原文連結</a>

繼續閱讀