当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06947

漏洞标题:腾讯分站 Apache 漏洞

相关厂商:腾讯

漏洞作者: 墨水心_Len

提交时间:2012-05-11 15:21

修复时间:2012-05-11 16:59

公开时间:2012-05-11 16:59

漏洞类型:系统/服务补丁不及时

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

描述这就仍一句话了:腾讯分站Apacle漏洞
为了广大人民群众的信息安全,描述这就不做过多说明,请各位大神勿怪;(^__^)……

详细说明:

Apache httponly cookie 泄露,个人认为介算是CSRF...

http://www.vip.qq.com

漏洞证明:

1;打开 : http://vip.qq.com/ 截获并修改cookie信息为超长:


说明:如果操作成功,只会出现两次,第一次是来至 host: vip.qq.com
第二次来至 host:vipfunc.qq.com 两次拦截只需将cookie值修改为超长即可,如果有大量的Request去拥抱你,那恭喜!你操作慢了。
2;两次拦截并修改操作后,返回400:


血色那坨是啥都知道了,跟之前的输入是相对应的,不过Apache的默认配置LimitRequestFieldSize是有最大限度的。
这个是对httponly的影响,当然了,这里只是做下重现演示,如果有银精心设计.....你懂得。
不晓得其他站有木有了,请自行测试。

修复方案:

做错误处理 or 更新Apache....

版权声明:转载请注明来源 墨水心_Len@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-11 16:59

厂商回复:

感谢您的报告!经过评估,我们暂未找到可被利用的场景,如有其他发现,敬请告知,多谢!

漏洞Rank:3 (WooYun评价)

最新状态:

暂无