当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065483

漏洞标题:边锋网络某游戏可恶意串改直播内容(未做限制可推送RTMP直播源)

相关厂商:边锋网络

漏洞作者: 路人甲

提交时间:2014-06-19 14:28

修复时间:2014-08-03 14:30

公开时间:2014-08-03 14:30

漏洞类型:恶意信息传播

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-19: 细节已通知厂商并且等待厂商处理中
2014-06-19: 厂商已经确认,细节仅向厂商公开
2014-06-29: 细节向核心白帽子及相关领域专家公开
2014-07-09: 细节向普通白帽子公开
2014-07-19: 细节向实习白帽子公开
2014-08-03: 细节向公众公开

简要描述:

配置不当,导致敏感信息泄漏,于是可以乱搞。

详细说明:

战旗服务器没有限制rtmp推送源,导致可以匿名推送任何直播源,从而影响正常的直播。
查看任意直播频道的代码:
view-source:http://www.zhanqi.tv/11305

window.oPageConfig.oRoom = {"uid":10511,"nickname":"\u51b0\u5c01\u89e3\u8bf4","game_id":13,"flashvars":{"ServerIp":"112.124.114.182","ServerPort":15000,"VideoUrl":"rtmp:\/\/fhlive.78diy.com\/fhlive","VideoType":"LIVE","VideoID":"UvDAFT08wb","Status":1,"RoomId":230,"ChatRoomId":2240,"ComLayer":true,"VideoTitle":"\u4e09\u56fd\u6740 \u51b0\u5c01\u4e16\u754c\u4e36\u6b7b\u795e\u964d\u4e34","WebHost":"http:\/\/www.zhanqi.tv","RecUrl":"http:\/\/vod.cdn.zhanqi.tv\/hls\/review\/UvDAFT08wb\/playlist.m3u8"},"follows":167,"onlines":6317,"notice":"\u6700\u6fc0\u70c8\u7684\u601d\u60f3\u98ce\u66b4"};


可以得到rtmp://fhlive.78diy.com/fhlive
串流码:UvDAFT08wb
然后使用OBS软件进行串流

111.jpg


漏洞证明:

查看效果:

112.jpg


113.jpg

修复方案:

对直播源进行认证,如IP之类的。
避免敏感信息泄漏。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-06-19 14:51

厂商回复:

洞主好调皮,要打pp哦。

最新状态:

2014-06-19:在修复中。。。

2014-07-08:已修复。