漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06947
漏洞标题:腾讯分站 Apache 漏洞
相关厂商:腾讯
漏洞作者: 墨水心_Len
提交时间:2012-05-11 15:21
修复时间:2012-05-11 16:59
公开时间:2012-05-11 16:59
漏洞类型:系统/服务补丁不及时
危害等级:中
自评Rank:6
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
描述这就仍一句话了:腾讯分站Apacle漏洞
为了广大人民群众的信息安全,描述这就不做过多说明,请各位大神勿怪;(^__^)……
详细说明:
Apache httponly cookie 泄露,个人认为介算是CSRF...
漏洞证明:
1;打开 : http://vip.qq.com/ 截获并修改cookie信息为超长:
说明:如果操作成功,只会出现两次,第一次是来至 host: vip.qq.com
第二次来至 host:vipfunc.qq.com 两次拦截只需将cookie值修改为超长即可,如果有大量的Request去拥抱你,那恭喜!你操作慢了。
2;两次拦截并修改操作后,返回400:
血色那坨是啥都知道了,跟之前的输入是相对应的,不过Apache的默认配置LimitRequestFieldSize是有最大限度的。
这个是对httponly的影响,当然了,这里只是做下重现演示,如果有银精心设计.....你懂得。
不晓得其他站有木有了,请自行测试。
修复方案:
做错误处理 or 更新Apache....
版权声明:转载请注明来源 墨水心_Len@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-11 16:59
厂商回复:
感谢您的报告!经过评估,我们暂未找到可被利用的场景,如有其他发现,敬请告知,多谢!
漏洞Rank:3 (WooYun评价)
最新状态:
暂无