当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156818

漏洞标题:腾讯某分站插入HTML代码-后台未授权访问-泄露用户信息打包

相关厂商:腾讯

漏洞作者: Xenc

提交时间:2015-11-29 16:04

修复时间:2015-11-30 10:54

公开时间:2015-11-30 10:54

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-29: 细节已通知厂商并且等待厂商处理中
2015-11-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

手游运营内容管理平台未授权访问
URL:http://g.qq.com/admin
打开会提示没有权限

1.png


JSJSJS 设置下 在看看

1.png


2.png


3.png


4.png


intitle:手游宝泄露用户信息 + 评论处添加HTML代码
在评论处burp抓包:

1.png


在不抓包的情况下 显示的是这样的:

2.png


直接显示文本...
使用bur抓包修改后显示

3.png


再试试

4.png


POST请求

5.png


6.png


JS

module_type=3&module_id=12898&edit_type=reply&visible_type=0&topic_category_id=0&content=<img src="http://127.0.0.1/1.js>&topic_id=3034223285805504&topic_type=0&reply_id=0&forum_id=12898&to_id=0&to_author_id=0&token=712041128


2.png


3.png


可以用src应用网址 可以是get的csrf什么的
就不过多演示
下面是泄露信息的:
URL:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=帖子ID&author_id=0&rank_way=5
如:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=3025002759233984&author_id=0&rank_way=5

1.png


求不忽略... 再怎么说也要弄下吧。。 毕竟是大厂商 0.0

漏洞证明:

手游运营内容管理平台未授权访问
URL:http://g.qq.com/admin
打开会提示没有权限

1.png


JSJSJS 设置下 在看看

1.png


2.png


3.png


4.png


intitle:手游宝泄露用户信息 + 评论处添加HTML代码
在评论处burp抓包:

1.png


在不抓包的情况下 显示的是这样的:

2.png


直接显示文本...
使用bur抓包修改后显示

3.png


再试试

4.png


POST请求

5.png


6.png


JS

module_type=3&module_id=12898&edit_type=reply&visible_type=0&topic_category_id=0&content=<img src="http://127.0.0.1/1.js>&topic_id=3034223285805504&topic_type=0&reply_id=0&forum_id=12898&to_id=0&to_author_id=0&token=712041128


2.png


3.png


可以用src应用网址 可以是get的csrf什么的
就不过多演示
下面是泄露信息的:
URL:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=帖子ID&author_id=0&rank_way=5
如:http://bbs.g.qq.com/forum/queryPageCommentInfo?forum_id=1&page_no=1&page_size=10&topic_id=3025002759233984&author_id=0&rank_way=5

1.png


求不忽略... 再怎么说也要弄下吧。。 毕竟是大厂商 0.0

修复方案:

你懂的

版权声明:转载请注明来源 Xenc@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-30 10:54

厂商回复:

非常感谢您的报告。该问题已经通过其它渠道发现并已着手处理。如您有进一步发现,请及时与我们联系。如果您有任何的疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无