漏洞概要
关注数(24)
关注此漏洞
漏洞标题:tplink官网后台部分功能未授权访问
提交时间:2014-01-02 11:09
修复时间:2014-01-07 11:09
公开时间:2014-01-07 11:09
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-01-02: 细节已通知厂商并且等待厂商处理中
2014-01-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
权限控制不严(附送XSS)
详细说明:
后台权限控制不严,随意访问http://www.tp-link.com.cn/cms/main.aspx,并修改http://smb.tp-link.com.cn分站内容。
用burp抓包修改,发如下包更改内容
更改后的内容http://smb.tp-link.com.cn/pages/story-detail.asp?d=62
审查源码可以发现,我插入了下面的内容:
至于为什么跨站代码没执行,我就不清楚了,太菜了。想了一下这个漏洞的严重性,一般般,估计只能用来搞个SEO,搞搞钓鱼,所以漏洞等级定为中。
附送一个主站反射型XSS:
http://service.tp-link.com.cn/search.html?level1=1&level2=%CE%DE%CF%DFAP&product=TL-WA701N%3C%3E&kw=
参数level1,level2,product均可构造XSS(图片为firefox中测试):
漏洞证明:
修复方案:
版权声明:转载请注明来源 白非白@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-01-07 11:09
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
2014-01-27:谢谢反馈!