對眾多知名公司造成影響的Oracle Responsys本地文件包含漏洞
今天我要向大家展示的是,我如何發現了Oracle Responsys雲服務系統中的一個本地文件包含漏洞(LFI)。由於當前很多商業銷售、網路存儲和社交關係公司都採用了Oracle Responsys的雲解決方案,所以,該漏洞對多個知名公司服務造成影響,這些公司包括Facebook、Linkedin、Dropbox等。
Responsys:原先為一家領先的企業級B2C雲營銷軟體提供商,公司主要向企業提供網路廣告營銷軟體,幫助企業通過電子郵件、網站、移動設備、社交網路及展示廣告進行營銷宣傳與溝通。2013年12月21日,甲骨文宣布斥資15億美元收購,之後成為Oracle Responsys。Responsys進一步整合延伸了Oracle商業雲、銷售雲、服務雲、社交雲及營銷雲等諸多客戶關係雲服務。
Responsys提供企業級別的B2C商業服務模式,當企業使用Responsys雲服務方案進行了系統架設之後,Responsys會為每一個客戶企業分配與其它企業不同的「私有IP」,以訪問和使用其自身的雲服務系統。
漏洞發現
這多少有點無心之舉,我經常在郵箱中收到Facebook發給我的一些開發者郵件,這些郵件有些是發自域名為em.facebookmail.com的郵箱,就好比我郵箱中經常有一些來自
fbdev@em.facebookmail.com
的郵件,這引起了我的注意。漏洞挖掘思維讓我覺得域名em.facebookmail.com
可能會有點意思,於是經過一番DIG之後,我發現該域名與Facebook的」Responsys」雲服務有關,而在之前其它的滲透測試場景中我曾對」Responsys」有所了解。
從上圖可知,Responsys為Facebook提供了基於域名em.facebookmail.com的郵件服務。而我在fbdev@em.facebookmail.com發給我的郵件中也發現了Responsys郵件服務的原始鏈接:
http://em.facebookmail.com/pub/cc?_ri_=X0Gzc2X%3DWQpglLjHJlYQGkSIGbc52zaRY0i6zgzdzc6jpzcASTGzdzeRfAzbzgJyH0zfzbLVXtpKX%3DSRTRYRSY&_ei_=EolaGGF4SNMvxFF7KucKuWNhjeSKbKRsHLVV55xSq7EoplYQTaISpeSzfMJxPAX8oMMhFTpOYUvvmgn-WhyT6yBDeImov65NsCKxmYwyOL0.
參數 「_ri_=」的作用是對鏈接生成一個有效請求。在經過一些測試後我發現,Facebook系統在此不能正確處理二次URL編碼,可以在」_ri_=」之前的鏈接中添加使用任意正確的查詢參數值,比如,我可以在此加入關於密碼查詢的
「%252fetc%252fpasswd」
命令,並能成功執行:
http://em.facebookmail.com/pub/sf/%252fetc%252fpasswd?_ri_=X0Gzc2X%3DYQpglLjHJlYQGrzdLoyD13pHoGgHNjCWGRBIk4d6Uw74cgmmfaDIiK4za7bf4aUdgSVXMtX%3DYQpglLjHJlYQGnnlO8Rp71zfzabzewzgLczg7Ulwbazahw8uszbNYzeazdMjhDzcmJizdNFCXgn&_ei_=Ep0e16vSBKEscHnsTNRZT2jxEz5WyG1Wpm_OvAU-aJZRZ_wzYDw97ETX_iSmseE
通常來說,這種通過目錄遍歷字元的注入而獲取到目標伺服器相關信息的做法,都是由於對代碼和系統架構的審查和過濾不當造成的。
舉一反三
很快,我也意識到該漏洞應該不只對Facebook造成影響,可能還對那些使用Responsys提供私有雲服務的公司形成安全威脅。谷歌search了一下,可以發現一大把的公司網站都存在該漏洞:
利用該漏洞,通過構造有效的_ri_請求參數,可以直接獲取到目標公司企業的一些內部伺服器信息,如Linkedin:
這種本地文件包含(LFI)漏洞造成的影響,小到信息泄露,大到伺服器被攻擊控制,都有可能發生。而從這個Responsys架構的LFI漏洞來看,相對於比較嚴重,因為它將對大量使用Responsys服務的公司造成數據安全隱患。
最終,我選擇及時向Oracle公司上報了這個漏洞,一周之後,該漏洞就得到了Oracle方面有效的修復解決。
*參考來源:blog,freebuf小編clouds編譯,轉載請註明來自FreeBuf.COM
※LoadLibrary:一款能夠允許Linux程序從DLL文件中載入或調用函數的工具
※TLS 1.3如何用性能為HTTPS正名
※Oracle人力資源管理系統PeopleSoft未授權遠程代碼執行漏洞解析
※從打王者榮耀發散思維到網路安全個人談|FreeBuf專欄
※NSA武器庫之Eternalchampion(永恆冠軍)復現
TAG:FreeBuf |
※clothsurgeon 將 Louis Vuitton 圍巾改造成 Bomber Jacket
※Freehand Profit 將 Nike Air Mag 改造成鯊魚面罩
※clothsurgeon 將 Burberry 復古格紋圍巾改造成拼接夾克
※Firefox、Chrome 現CSS 漏洞 可造成 Facebook 用戶信息泄漏
※Lakers 正在調查 Big Baller Brand 是否為造成 Lonzo Ball 頻繁受傷的主因
※Supreme x The North Face 聯乘羽絨毯改造成 MA-1 Bomber 外套
※菲律賓Global Ferronickel:政府採礦限令或對產量造成衝擊
※Sup x The North Face 聯乘羽絨毯還能改造成外套?
※Gonzalez Haase aas將里斯本倉庫改造成時尚概念店
※Air Jordan XI 「Concord」 這次被改造成了摩托車!
※Nat Biotechnol:CRISPR-Cas9所引起的雙鏈斷裂修復可造成大範圍的刪除和重排
※9 條進階命令,把 HomeBrew 打造成管理第三方應用的 App Store
※Facebook電商異軍突起,對Jumia等巨頭造成威脅
※Dyson戴森V8 Absolute家用手持無線吸塵器 不造成二次污染
※iPhone 8puls銷售市場慘淡,是什麼原因造成的?
※Adobe修復MacBook Pro的揚聲器問題 已造成實質性物理傷害
※兼具功能與時尚!Taku Omura 將品牌 Logo 打造成居家用品
※OpenVR漏洞可被黑客全權控制,給Rift、Vive用戶造成人身傷害
※歐盟為何連續兩年重罰Google百億?新規定將會對Android造成什麼影響
※Red Velvet的IRENE巴黎時尚秀,再度造成了轟動!