当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03629

漏洞标题:百度贴吧发布帖子可获取之后的浏览者及回复者的ip

相关厂商:百度

漏洞作者: Finger

提交时间:2011-12-14 16:47

修复时间:2011-12-14 19:24

公开时间:2011-12-14 19:24

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-14: 细节已通知厂商并且等待厂商处理中
2011-12-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

百度贴吧发布帖子可获取之后的浏览者及回复者的ip等信息

详细说明:

贴吧插入构造好的假图片:http://www.*****.com/test.php/1.png
表面看是一张图片
可test.php却可获取一些客户端的信息

漏洞证明:

IP: 121.8.83.110
Date and Time: 14 December, 2011, 8:20 am
Referer: http://tieba.baidu.com/p/1323674476
php刚学 应该还可以获取不少信息(额~貌似类似于流量统计了)
说实话 算不上什么漏洞 所以自评0Rank
不过不知道能不能避免掉, 避免掉至少可以更好的保护用户

修复方案:

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-12-14 19:24

厂商回复:

我们不认为是漏洞.感谢提交.

漏洞Rank:1 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2011-12-14 16:49 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    额~ 我写的是0啊 怎么变5了?

  2. 2011-12-14 17:20 | Pnig0s ( 实习白帽子 | Rank:46 漏洞数:2 | The quiter you are,the more you're able ...)

    ip是4段IP么亲~

  3. 2011-12-14 17:24 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    是的

  4. 2011-12-14 18:30 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    我猜是插入一个类似WriteIP.asp?jpg=baidu.jpg的记录IP的外链图片。比如这个:http://tieba.baidu.com/p/1146877205