当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03026

漏洞标题:新浪的一些安全问题

相关厂商:新浪

漏洞作者: 冷焰

提交时间:2011-10-18 13:33

修复时间:2011-11-17 13:33

公开时间:2011-11-17 13:33

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-10-18: 细节已通知厂商并且等待厂商处理中
2011-10-19: 厂商已经确认,细节仅向厂商公开
2011-10-29: 细节向核心白帽子及相关领域专家公开
2011-11-08: 细节向普通白帽子公开
2011-11-18: 细节向实习白帽子公开
2011-11-17: 细节向公众公开

简要描述:

深夜测试了下,环境 google+手工
sina在google中显示的非主营业务很多,不同业务所使用的脚本语言,环境也不同,导致了很多细小的安全问题,感觉是否是对于漏洞认知上没有一个标准?一点看法,见谅 :)

详细说明:

信息泄漏类:
php error:
http://college.sina.com/notice/upload_list.php?page='%3E%3Cscript%3Ealert()%3C/script%3E
http://bbs.youxi.sina.com/
http://s3.sxd.wanwan.sina.com/api/sina/login_api_sina.php
phpinfo:
http://devmatch.sina.com/
index of
http://www.google.com.hk/search?hl=zh-CN&lr=&newwindow=1&safe=strict&biw=1365&bih=670&q=site%3Asina.com++index+of&oq=site%3Asina.com++index+of&aq=f&aqi=&aql=1&gs_sm=e&gs_upl=3886l6577l0l6816l11l8l0l0l0l0l658l658l5-1l1l0
tomcat管理页面
http://s3.xyj.wanwan.sina.com/manager/html
http://s1.qc.wanwan.sina.com/manager/html
http://s3.xyj.wanwan.sina.com/examples/jsp/dates/date.jsp
逻辑类:
匿名发送
http://ikongzi.edu.sina.com/do/job.php?job=recommend&fid=101&id=8983
jump:
http://m.us.sina.com/script/redirect.php?class=china&action=http://www.baidu.com
上面只是问题的分类,检测的覆盖面有限,望自查,比如通过http://s3.xyj.wanwan.sina.com/就可以对应出新浪游戏的cgi地址。
问题都不大,也局限于能力和精力,希望sina自查下,隐患在大场景下就可能不仅仅只是隐患那么简单了 :)

漏洞证明:

信息泄漏类:
php error:
http://college.sina.com/notice/upload_list.php?page='%3E%3Cscript%3Ealert()%3C/script%3E
http://bbs.youxi.sina.com/
http://s3.sxd.wanwan.sina.com/api/sina/login_api_sina.php
phpinfo:
http://devmatch.sina.com/
index of
http://www.google.com.hk/search?hl=zh-CN&lr=&newwindow=1&safe=strict&biw=1365&bih=670&q=site%3Asina.com++index+of&oq=site%3Asina.com++index+of&aq=f&aqi=&aql=1&gs_sm=e&gs_upl=3886l6577l0l6816l11l8l0l0l0l0l658l658l5-1l1l0
tomcat管理页面
http://s3.xyj.wanwan.sina.com/manager/html
http://s1.qc.wanwan.sina.com/manager/html
http://s3.xyj.wanwan.sina.com/examples/jsp/dates/date.jsp
逻辑类:
匿名发送
http://ikongzi.edu.sina.com/do/job.php?job=recommend&fid=101&id=8983
jump:
http://m.us.sina.com/script/redirect.php?class=china&action=http://www.baidu.com
上面只是问题的分类,检测的覆盖面有限,望自查,比如通过http://s3.xyj.wanwan.sina.com/就可以对应出新浪游戏的cgi地址。
问题都不大,也局限于能力和精力,希望sina自查下,隐患在大场景下就可能不仅仅只是隐患那么简单了 :)

修复方案:

信息泄漏类:
php error:
http://college.sina.com/notice/upload_list.php?page='%3E%3Cscript%3Ealert()%3C/script%3E
http://bbs.youxi.sina.com/
http://s3.sxd.wanwan.sina.com/api/sina/login_api_sina.php
phpinfo:
http://devmatch.sina.com/
index of
http://www.google.com.hk/search?hl=zh-CN&lr=&newwindow=1&safe=strict&biw=1365&bih=670&q=site%3Asina.com++index+of&oq=site%3Asina.com++index+of&aq=f&aqi=&aql=1&gs_sm=e&gs_upl=3886l6577l0l6816l11l8l0l0l0l0l658l658l5-1l1l0
tomcat管理页面
http://s3.xyj.wanwan.sina.com/manager/html
http://s1.qc.wanwan.sina.com/manager/html
http://s3.xyj.wanwan.sina.com/examples/jsp/dates/date.jsp
逻辑类:
匿名发送
http://ikongzi.edu.sina.com/do/job.php?job=recommend&fid=101&id=8983
jump:
http://m.us.sina.com/script/redirect.php?class=china&action=http://www.baidu.com
上面只是问题的分类,检测的覆盖面有限,望自查,比如通过http://s3.xyj.wanwan.sina.com/就可以对应出新浪游戏的cgi地址。
问题都不大,也局限于能力和精力,希望sina自查下,隐患在大场景下就可能不仅仅只是隐患那么简单了 :)

版权声明:转载请注明来源 冷焰@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2011-10-19 13:42

厂商回复:

感谢您的支持,我们会尽快进行处理。

最新状态:

暂无