当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011602

漏洞标题:360搜索自己抓自己360游戏中心

相关厂商:奇虎360

漏洞作者: zeracker

提交时间:2012-08-31 14:55

修复时间:2012-09-05 14:55

公开时间:2012-09-05 14:55

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-31: 细节已通知厂商并且等待厂商处理中
2012-09-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

360游戏中心抓了别人还抓自己。
改吧,我可不是标题党。

详细说明:




漏洞证明:

http://s33.frg.g.1360.com/php/interface.php?a=show&c=Login&m=Admin
http://s33.frg.g.1360.com/php/interface.php?a=show&c=Login&m=Admin
http://sXX.frg.g.1360.com/php/interface.php?a=show&c=Login&m=Admin
http://sXX.frg.g.1360.com/php/interface.php?a=show&c=Login&m=Admin
http://sXX.frg.g.1360.com/php/interface.php?a=show&c=Login&m=Admin
http://s29.frg.g.1360.com/php/interface.php?a=show&c=Login&m=Admin
自己测试吧。




修复方案:

自己抓自己不正常。

版权声明:转载请注明来源 zeracker@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-09-05 14:55

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2012-08-31 15:15 | Defa ( 普通白帽子 | Rank:113 漏洞数:13 | <img src=1 onerror=alert(1)>)

    集体出货?

  2. 2012-08-31 16:57 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    360能解释下 POST http://qurl.f.360.cn/check_outchain.php HTTP/1.1Content-Type: multipart/form-data; boundary=-----------------------------7d83e2d7a141eUser-Agent: Post_MultipartHost: qurl.f.360.cnContent-Length: 983Pragma: no-cache-------------------------------7d83e2d7a141eContent-Disposition: form-data; name="urls"7e43b4f5af428aacfdfb98439a27116f|fa413066dd7b6be5f5c4994e786b5e88|8ef9ca5953ef0ab07edcf50cb7f1d1e6 oTS6rF5cqTI5MF5wo20=-------------------------------7d83e2d7a141eContent-Disposition: form-data; name="kws" 这些是什么么!!!

  3. 2012-08-31 17:13 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    怎么这个原理跟记录xss功能一样!!!!

  4. 2012-08-31 18:18 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    @king 还有往up.360.cn传东西的呢

  5. 2012-08-31 23:09 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    人家说这个云查杀,自然需要上传一些信息到服务器检测啦,别大惊小怪了。

  6. 2012-09-01 16:32 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    根据手动抓取封包伪装上传尝试了下 发现 post一个文件md5 会回来一个整十的数字 只发现 回70的文件主防直接报毒 其他的不知道怎么回事感觉没什么大不了的 就是简单的md5匹配 太大惊小怪有枪手之嫌

  7. 2012-09-05 15:48 | 冷静 ( 路人 | Rank:3 漏洞数:2 )

    额``只是后台登录地址啊``三哥这样也报?

  8. 2012-09-05 15:50 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @冷静 没看懂标题?

  9. 2012-09-05 17:22 | 冷静 ( 路人 | Rank:3 漏洞数:2 )

    @zeracker 看到一向认真处理的360忽略了.而且我感觉这个确实算不上漏洞