【技术分享】基于云端的本地文件包含漏洞(影响Facebook等多家公司)

前言 Hello,大家好!今天我将向大家分享前段时间我是如何挖到的一个基于云端的本地文件包含漏洞。漏洞影响Facebook、Linkedin、Dropbox等多家企业。 此LFI(本地文件包含漏洞)的触发点位于O...

前言 Hello,大家好!今天我将向大家分享前段时间我是如何挖到的一个基于云端的本地文件包含漏洞。漏洞影响Facebook、Linkedin、Dropbox等多家企业。

此LFI(本地文件包含漏洞)的触发点位于Oracle Responsys云系统中。总而言之,Responsys是一个基于企业云的B2C系统 每个企业用户都通过专用ip使用Responsys 系统。企业用户无法与其他公司共享IP。 漏洞是如何发现的? 我像往常一样深入了解漏洞,注意到Facebook的子域名em.facebookmail.com向我发送了一封开发者电子邮件。例如,在我的收件箱中,我收到了来自fbdev@em.facebookmail.com的电子邮件。这引起了我对测试em.facebookmail.com子域的兴趣。然后我立刻挖了一下,我发现这个子域连接到“Responsys”服务,这也是在之前的渗透测试中完成的。

“Responsys”提供如上所示的邮件服务(em.facebookmail.com)。我在收件箱中看到以下原始链接: 1 http://em.facebookmail.com/pub/cc?_ri_=X0Gzc2X%3DWQpglLjHJlYQGkSIGbc52zaRY0i6zgzdzc6jpzcASTGzdzeRfAzbzgJyH0zfzbLVXtpKX%%DSRTRYRSY&_ei_=EolaGGF4SNMvxFF7KucKuWNhjeSKbKRsHL VV55xSq7EoplYQTaISpeSzfMJxPAX8oMMhFTpOYUvvmgn-WhyT6yBDeImov65NsCKxmYwyOL0 我发现为了生成有效的请求,我们需要使用“_ri_=”参数。经过一些测试,我发现系统没有正确处理双URL编码,参数可以使用正确的值来生成有效的请求“_ri_”,我可以在URL路径中注入“%252fetc%252fpasswd”。由于服务器没有对输入执行正确的过滤,因此可以使用目录遍历字符,可以从受影响的服务器检索内部文档。 漏洞演示(PoC) 1 http://em.facebookmail.com/pub/sf/%252fetc%252fpasswd?_ri_=X0Gzc2X%3DYQpglLjHJlYQGrzdLoyD13pHoGgHNjCWGRBIk4d6Uw74cgmmfaDIiK4za7bf4aUdgSVXMtX%3DYQpglLjHJlYQGnnlO8Rp71zfzabzewzgLczg7Ulwbazahw8 uszbNYzeazdMjhDzcmJizdNFCXgn&安培; _ei_=Ep0e16vSBKEscHnsTNRZT2jxEz5WyG1Wpm_OvAU-aJZRZ_wzYDw97ETX_iSmseE 我们可以看到漏洞已被复制,我知道LFI(本地文件包含漏洞)不仅影响Facebook,还影响了许多其他公司。通过专用IP使用Responsys系统的业务用户将受此问题的影响。 势力范围 然后我意识到这个问题不仅会影响Facebook,还会影响其他公司。通过专用IP使用Responsys系统的业务用户将受此问题的影响。 通过Google搜索可以看到受此漏洞影响的其他公司。

通过将有效请求值从参数_ri_复制到目标公司的站点,我可以使用相同的技术来检索内部信息(读取指定位置的文件内容)。

本地文件包含漏洞(LFI)可能导致在服务器中泄露敏感信息,这可能导致完全接管。就本文而言,最严重的影响是此漏洞会影响来自多家公司的数据。 后记 我向Oracle报告了此漏洞,Oracle在一周内正式修复了此安全问题。

本文由乘客安全翻译,作者:童话故事 原文链接:http://panchocosil.blogspot.cl/2017/05/one-cloud-based-local-file-inclusion.html 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。