漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013530
漏洞标题:PKAV腾讯专场 - 2. 腾讯产品交流平台的一个js文件泄漏了一个url之后
相关厂商:腾讯
漏洞作者: gainover
提交时间:2012-10-18 19:50
修复时间:2012-12-02 19:51
公开时间:2012-12-02 19:51
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-18: 细节已通知厂商并且等待厂商处理中
2012-10-19: 厂商已经确认,细节仅向厂商公开
2012-10-29: 细节向核心白帽子及相关领域专家公开
2012-11-08: 细节向普通白帽子公开
2012-11-18: 细节向实习白帽子公开
2012-12-02: 细节向公众公开
简要描述:
一点小的信息泄漏,也可能带来严重的问题哦。 本文从腾讯的一个js文件里的一个url开始!
漏洞成因会同步至:pkav.net (待腾讯完全修复后并确认不会带来后续影响时公开 :) )
详细说明:
1. 由于某些原因,在使用support.qq.com时,查找某个错误编号,定位到了http://imgcache.qq.com/bossweb/support/js/common.js
2. 看到代码里有pdt_admin, 看样子是管理员的什么.
3. 打开上面这个链接,提示错误了!
4. 再次查看源代码,源代码里有时候还是有不少好东西的。
可以看到一个地址:http://support.qq.com/beta2/simple_admin/flogin.html
5. 打开 http://support.qq.com/beta2/simple_admin/ ,可以看到管理的菜单信息了。但是有许多链接是无法点击的。
6. 但是还是在JS中,我们可以看到菜单的实际链接信息。
http://support.qq.com/beta2/simple_admin/js/index.js
7. 经过查看,g_cgi_path开头的都做了权限设置,无法以普通身份访问,但是g_url_path开头的路径则多数可以看到界面。 其中info_conf.html是可以直接访问的。
8. info_conf.html是做什么用的呢?经过仔细查看一番,发现这个是“产品交流平台”每个产品页面的链接配置工具。
9. 比如:我们修改一个的话,就会变成下图这样。
10. 这样还不够成实际危害,但是我们可以结合XSS来实行攻击。
11. 通过GOOGLE,搜索到某个腾讯旗下某站点的反射型XSS一枚(可过浏览器过滤器的)。
12. 在保证不影响站点原有访问链接的情况下。我们将所有产品页面顶部的LOGO全部换位了我们自己的“中转”页面。用户点击后,首先会执行XSS后,再跳转至原本的正常链接。
13. 我们将链接改为XSS的目标,不是为了获取普通用户的信息。而是为了得到【产品交流平台】的管理员的登录信息。
14. 但是问题来了,我们不知道哪些QQ号是管理员,也没有好的标识能表明某个QQ是管理员,怎么办呢?
15. 还是信息泄漏,信息泄漏啊!!发现一个JS里有所有管理员的QQ号码列表。
http://support.qq.com/beta2/simple_admin/js/forumList.js (好多好QQ号码。。能发个8888开头的客服QQ我么,哈哈)
16. 有了这些信息。 将xsser.me (http://xsser.me)上截获的数据通过我编写的一个小程序进行过滤,结合上面得到的管理员信息,我们就可以很容易的抓取到管理员的登录信息。
17. 至于其他普通用户的cookies信息就比较多了,不一一列举危害了。
漏洞证明:
见详细说明。 之前将support.qq.com每个产品页面的LOGO链接都改为XSS链接了,现在用备份下来的数据,又都给你们恢复回去了。预计15分钟后(大约2012-10-18 19:55分)全部生效。
修复方案:
用户使用的资源文件中,不应该出现于管理有关的信息。同时确认每个页面都需要相应权限的权限才能访问并使用。例如本例中的info_conf.html
版权声明:转载请注明来源 gainover@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-10-19 11:42
厂商回复:
非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。
最新状态:
暂无