当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011789

漏洞标题:某些搜索引擎超科幻搜索结果,泄露了不只一点点

相关厂商:搜狗

漏洞作者: 路人甲

提交时间:2012-09-05 19:11

修复时间:2013-08-28 16:27

公开时间:2013-08-28 16:27

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-05: 细节已通知厂商并且等待厂商处理中
2013-08-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我不亲3,不亲S,不亲B,只是求这几家搜索引擎给用户交代交代这些数据是怎么抓取到的,只能说对于我自己而言,超越了科幻小说的想象能力也无法想出个结果。
360的暴太多了都看腻了吧,给你们换点新鲜的。

详细说明:

1,搜狗
取回密码功能是互联网用户很熟悉的,他的工作原理是网站生成一段只有服务器知道的url发到你的邮箱,你必须进入邮箱点击才可以得知此url,但是捏。。。




2,腾讯搜搜soso
webshell搞安全的都知道,是个只有黑客自己才知道的东西,更不会炫耀到处发帖被别人看到,但是捏(类似360搜索找到黑客php后门一样):



3,百度
支付成功的页面也应该是只有自己能看到而且还是个一次性的东西,但是捏。。。

漏洞证明:

几个引擎的差异对比


取回密码链接:



后门:
之前的关键字在另两个搜索引擎完全收不到,就直接搜webshell地址了。



支付:


修复方案:

没啥结果,结果就是各家都有所长。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-08-28 16:27

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-05 19:58 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    人家都是做浏览器的,亲~人家一般常驻内存的

  2. 2012-09-06 08:43 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    求忽略....求忽略..

  3. 2012-09-06 13:10 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    没听人家做的孤岛实验吗?人家是做杀软的,底层驱动什么的,逃不掉的,喊破喉咙也没用。

  4. 2012-09-06 13:12 | circus ( 实习白帽子 | Rank:54 漏洞数:4 | 你会为一件事去说一句话,也会为一句话去干...)

    @蟋蟀哥哥 很严重么。。我看不到

  5. 2012-09-08 10:47 | Seay ( 实习白帽子 | Rank:65 漏洞数:8 )

    以后日站找不到后台,直接上360或者搜狗

  6. 2012-09-10 22:45 | Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)

    XX搜索助手 XX卫士,要看这东西还不是小菜一碟

  7. 2012-09-10 22:52 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    @Mujj 我觉得是做浏览器的,跟做浏览器的插件的问题~~