当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06947

漏洞标题:腾讯分站 Apache 漏洞

相关厂商:腾讯

漏洞作者: 墨水心_Len

提交时间:2012-05-11 15:21

修复时间:2012-05-11 16:59

公开时间:2012-05-11 16:59

漏洞类型:系统/服务补丁不及时

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-11: 细节已通知厂商并且等待厂商处理中
2012-05-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

描述这就仍一句话了:腾讯分站Apacle漏洞
为了广大人民群众的信息安全,描述这就不做过多说明,请各位大神勿怪;(^__^)……

详细说明:

Apache httponly cookie 泄露,个人认为介算是CSRF...

http://www.vip.qq.com

漏洞证明:

1;打开 : http://vip.qq.com/ 截获并修改cookie信息为超长:


说明:如果操作成功,只会出现两次,第一次是来至 host: vip.qq.com
第二次来至 host:vipfunc.qq.com 两次拦截只需将cookie值修改为超长即可,如果有大量的Request去拥抱你,那恭喜!你操作慢了。
2;两次拦截并修改操作后,返回400:


血色那坨是啥都知道了,跟之前的输入是相对应的,不过Apache的默认配置LimitRequestFieldSize是有最大限度的。
这个是对httponly的影响,当然了,这里只是做下重现演示,如果有银精心设计.....你懂得。
不晓得其他站有木有了,请自行测试。

修复方案:

做错误处理 or 更新Apache....

版权声明:转载请注明来源 墨水心_Len@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-11 16:59

厂商回复:

感谢您的报告!经过评估,我们暂未找到可被利用的场景,如有其他发现,敬请告知,多谢!

漏洞Rank:3 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-11 17:02 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    企鹅威武啊,你们没有httponly么?另外这种一旦xss了之后会是一种永久的ddos啊

  2. 2012-05-11 17:10 | Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)

    V5......不懂......

  3. 2012-05-11 17:26 | 墨水心_Len ( 实习白帽子 | Rank:70 漏洞数:15 | PKAV技术宅 | 每一个有文化的东西,我们都...)

    @xsser 亲,借用签名;他觉得这个暂未找到可被利用的场景,我们觉得他挺有意思。

  4. 2012-05-11 19:22 | kEvin1986 ( 普通白帽子 | Rank:102 漏洞数:6 | $ ? #)

    实际上我看了三遍没看懂在说什么- -

  5. 2012-05-12 08:39 | cy3ber ( 路人 | Rank:3 漏洞数:1 | 11</textarea><script>alert(xss)</script>)

    @墨水心_Len +1

  6. 2012-05-12 16:38 | 墨水心_Len ( 实习白帽子 | Rank:70 漏洞数:15 | PKAV技术宅 | 每一个有文化的东西,我们都...)

    @kEvin1986 我写的不太清楚哈;详见:http://www.venustech.com.cn/NewsInfo/449/12577.Html

  7. 2012-05-12 17:51 | 墨水心_Len ( 实习白帽子 | Rank:70 漏洞数:15 | PKAV技术宅 | 每一个有文化的东西,我们都...)

    下午看了下,tuan.qq 也有这个漏洞。

  8. 2013-08-18 22:34 | 在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)

    需要配合其他漏洞 确实有那么一点,但是还是一个漏洞