科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全一年之后,雅虎终于修复了SSRF漏洞

一年之后,雅虎终于修复了SSRF漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

时隔一年之后,雅虎终于修复了图片处理系统上的SSRF(服务端请求伪造)漏洞。

来源:51CTO 2015年7月6日

关键字: 雅虎 漏洞修复

  • 评论
  • 分享微博
  • 分享邮件

时隔一年之后,雅虎终于修复了图片处理系统上的SSRF(服务端请求伪造)漏洞。

一年之后,雅虎终于修复了SSRF漏洞

SSRF(服务端请求伪造)漏洞,也称XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端。攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服务器作为代理进行端口扫描,甚至是访问系统中的数据。

来自加利福尼亚的研究员Behrouz Sadeghipour称他是在2014年的7月份在雅虎图片处理系统上发现的该漏洞,时隔发现时间已经有将近一年了,直至今日雅虎公司才给予修复。

漏洞详情

雅虎提供Flickr和yahoo group服务,用户可以在评论中使用IMG标签添加图片,但图片会通过雅虎的图片域名yimg.com进行加载。

一年之后,雅虎终于修复了SSRF漏洞

https://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%2F2.gif&t=1404282499&sig=gDQqxuPTgioR4SoCGeuIZg–~B

一年之后,雅虎终于修复了SSRF漏洞

Sadeghipour可以通过向yimg.com发送请求,执行跨站脚本(XSS)攻击。他还可以将请求中的url参数字段替换成自己的url,然后发动SSRF攻击。

hXtps://ec.yimg.com/ec?url=http%3A%2F%2Fnahamsec.com%3A22&t=1412102561&sig=zY7a9hM3xmRYvX05Avis9A–~B

https://ec.yimg.com/ec?url=http%3A%2F%2Flocalhost%3A22&t=1412569827&sig=TyFD2z3x5eqUWlF1PtgMKA–~B

一年之后,雅虎终于修复了SSRF漏洞

该漏洞属于中危漏洞,但是其危害程度却不小。攻击者利用它可以访问本地网络,甚至还可以查看本地设备或者远程设备有哪个端口是打开的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章