漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0156818
漏洞标题:腾讯某分站插入HTML代码-后台未授权访问-泄露用户信息打包
相关厂商:腾讯
漏洞作者: Xenc
提交时间:2015-11-29 16:04
修复时间:2015-11-30 10:54
公开时间:2015-11-30 10:54
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-29: 细节已通知厂商并且等待厂商处理中
2015-11-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
手游运营内容管理平台未授权访问
URL:http://g.qq.com/admin
打开会提示没有权限
JSJSJS 设置下 在看看
intitle:手游宝泄露用户信息 + 评论处添加HTML代码
在评论处burp抓包:
在不抓包的情况下 显示的是这样的:
直接显示文本...
使用bur抓包修改后显示
再试试
POST请求
JS
可以用src应用网址 可以是get的csrf什么的
就不过多演示
下面是泄露信息的:
URL:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=帖子ID&author_id=0&rank_way=5
如:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=3025002759233984&author_id=0&rank_way=5
求不忽略... 再怎么说也要弄下吧。。 毕竟是大厂商 0.0
漏洞证明:
手游运营内容管理平台未授权访问
URL:http://g.qq.com/admin
打开会提示没有权限
JSJSJS 设置下 在看看
intitle:手游宝泄露用户信息 + 评论处添加HTML代码
在评论处burp抓包:
在不抓包的情况下 显示的是这样的:
直接显示文本...
使用bur抓包修改后显示
再试试
POST请求
JS
可以用src应用网址 可以是get的csrf什么的
就不过多演示
下面是泄露信息的:
URL:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=帖子ID&author_id=0&rank_way=5
如:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=3025002759233984&author_id=0&rank_way=5
求不忽略... 再怎么说也要弄下吧。。 毕竟是大厂商 0.0
修复方案:
你懂的
版权声明:转载请注明来源 Xenc@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-30 10:54
厂商回复:
非常感谢您的报告。该问题已经通过其它渠道发现并已着手处理。如您有进一步发现,请及时与我们联系。如果您有任何的疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无