安全脉搏漏洞挖掘小记

不知道大家之前对安全脉搏打开的时候是不是感觉响应很慢,所以最近一直在排查,然后重新更换wordpress主题进行改版升级。在对安全脉搏进行维护、更新的时候,偶然之间发现了脉搏上的几个漏洞,在此记录下。

首先,打开主页。

打开某个网站不知道大家有什么习惯,但是作为一个”程序员”的我来说(伪程序员,我最喜欢有人叫我程序员了),F12没关过。[斜眼笑]

不知道大家看这个图之后敏不敏感,反正我是挺敏感的(让我装个逼)。不知道为啥,这么久了竟然没人发现…

要是你你咋玩,首先我来了个百度https://www.secpulse.com/wp-content/themes/sec/timthumb.php?src=https://ss0.bdstatic.com/5aV1bjqh_Q23odCf/static/superman/img/logo/bd_logo1_31bdc765.png&h=304&w=504&zc=1

惊喜来了,竟然把网站绝对路径报出来了!信息比较敏感,我就不放图了。

这就存在两个漏洞了:

  • 没有关闭错误回显
  • 没有对src参数的静态文件链接作校验

然后看到src参数,大家会想到啥,没错!SSRF!

来一波试试

没毛病!

然后我就想着 这是不是个通用漏洞啊,没准拿个CVE呢(不要揭穿我,让我意淫一会),然后我搜了下,竟然真没有这个插件的SSRF漏洞,但是!!!悲伤的是我发现竟然不维护更新了。。。好吧。。

然后搜了一下这个插件的其他漏洞,竟然发现个命令执行!嘿嘿嘿嘿嘿。。。

不说了,四爷在我身边呢,我怕被打死。

PS:大家不要玩了,已经修复了。。。

大爷,赏个铜板呗!