漏洞概要
关注数(24)
关注此漏洞
漏洞标题:维普资讯应用程序跟踪访问打包
提交时间:2015-06-01 12:02
修复时间:2015-07-16 17:20
公开时间:2015-07-16 17:20
漏洞类型:敏感信息泄露
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-01: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开
简要描述:
看见你们厂商最近的漏洞都是忽略的 都没什么提交的欲望了···
详细说明:
下面我们就随便选一个看看什么是 应用程序跟踪访问
所谓的 应用程序跟踪访问 就跟日志一样 当你请求这个应用的时候 会记录下来 那有人会说了 然而这并没有什么luan用 NONONONO 我们继续看下去
我们随便点个 右边的 查看详细信息 我们可以看见
这里面包含了很多信息 其中还有cookies 而这里的cookies 也可以用来登陆的 我们试试
这里我使用了 cookie 登陆进了 华东理工大学的账号 里面还有文献之类的····而你们网站很多都开启了 应用程序跟踪访问 这样会导致很多风险 因为你们开启的太多了 而这个漏洞基本上会走小厂商流程 所以你们自己检查关闭吧 以上我列举出来的 全部都有这个漏洞风险
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-06-01 17:18
厂商回复:
感谢白帽的工作
最新状态:
暂无