当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168710

漏洞标题:搜狗某重要系统设计缺陷(搜狗/百度/360/神马/等关键字抓取及分析对比报告)

相关厂商:搜狗

漏洞作者: Aasron

提交时间:2016-01-10 10:07

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-10: 细节已通知厂商并且等待厂商处理中
2016-01-13: 厂商已经确认,细节仅向厂商公开
2016-01-23: 细节向核心白帽子及相关领域专家公开
2016-02-02: 细节向普通白帽子公开
2016-02-12: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

搜狗某重要系统设计缺陷(搜狗/百度/360/网易/等关键字抓取及分析对比报告)

详细说明:

搜狗无线Side-by-Side系统

http://sbs.m.sogou.com


1.png


不要问我为什么,我只想要分

POST /index.php/site/login HTTP/1.1
Host: sbs.m.sogou.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.04
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://sbs.m.sogou.com/index.php/site/login
Cookie: CXID=7FA7877FD6AB5074B23196648B7C8FAE; IPLOC=CN5101; SUV=005F3A2176712DA05683F8288297D994; SUID=000000004658860A568416E6000AC347; ad=kwxDSZllll2QPSTslllllVz2cdtlllllNX9m2ZllllGlllllxholl5@@@@@@@@@@; YYID=8816BBB08B8224C9847C3A788AD25CB9; SNUID=1D227C7B0C0924B8F5661AC60D7EB18F; ld=jZllllllll2Q0NXzlllllVz2LNolllllNX9m9lllll9lllllxholl5@@@@@@@@@@; usid=pA64jJHVDyakH-u3; GOTO=Af90005; SMYUV=1452333251378064; redref=; wuid=AAEdw27cDgAAAAqTIVEa4AkAkwA=; sgsa_id=sogou.com|1452333396703138; sgsa_vt_79447_81697=1452333396703; sgsa_vt_14805_15358=1452333451125; PHPSESSID=df7b5mn5j32o3agsc92b9d4h04
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 92
LoginForm%5Busername%5D=root&LoginForm%5Bpassword%5D=123456&LoginForm%5BrememberMe%5D=0&yt0=


明文机制,并且无验证机制
liuhao/liuhao

漏洞证明:

2.png


修改VRID

1.png


吓尿,这么多大型站点的

1.png


关键字抓取

1.png


这么多关键词没了是什么样子

3.png


1.png


1.png

修复方案:

你们懂得

版权声明:转载请注明来源 Aasron@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-01-13 18:46

厂商回复:

感谢支持

最新状态:

暂无