漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度贴吧发贴IP任意查询漏洞
相关厂商:百度
提交时间:2013-11-19 12:06
修复时间:2014-01-03 12:07
公开时间:2014-01-03 12:07
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:9
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-19: 细节已通知厂商并且等待厂商处理中
2013-11-19: 厂商已经确认,细节仅向厂商公开
2013-11-29: 细节向核心白帽子及相关领域专家公开
2013-12-09: 细节向普通白帽子公开
2013-12-19: 细节向实习白帽子公开
2014-01-03: 细节向公众公开
简要描述:
泄露用户IP的入口,百度那里属最多,这是其中一个。只要没有被单一条件限制,是任意查询。
已经反馈给百度贴吧运营方,估计已经转至百度贴吧cafe,为甚还是不修复
详细说明:
新版的“贴吧个人主页”(代号:ihome,URL:http://tieba.baidu.com/home/get/getthread?un=&pn=1&ie=utf-8)
读取近期贴子数据的接口存在数据泄露
填充待查询目标的ID(URL中,填充un=目标用户名),得到json数据
其中,含有贴子对应的数据ip
漏洞证明:
HTTP GET
http://tieba.baidu.com/home/get/getthread?un=%E5%B0%81%E5%AF%92%E6%B1%9F&pn=1&ie=utf-8
得到json
解析为object,得到ip参数
将得来的ip数值直接ping,将结果倒序排列(即:127.0.0.1变为1.0.0.127)
得到用户IP
修复方案:
抹去此ip参数
抹去其他所有页面可能提供的ip参数
确保用户的ip只属于用户自己
(本身,储存用户每一贴ip就显得....
@贴吧技术部
请一定优化用户体验,贴吧的用户体验好久没上台阶了。
版权声明:转载请注明来源 残影小L@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2013-11-19 21:01
厂商回复:
感谢对百度安全的关注,安全组尽快联系业务部门处理此问题。
--“百度,因你更安全”
最新状态:
暂无
漏洞评价:
评论
-
2013-11-19 12:12 |
雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)
-
2013-11-19 17:56 |
熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)
-
2013-11-19 19:06 |
丢小丢 ( 路人 | Rank:0 漏洞数:2 | 爱好,只是单纯的爱好)
-
2013-11-20 19:49 |
残影小L ( 路人 | Rank:12 漏洞数:3 | 我还是我。)
-
2013-11-21 21:12 |
残影小L ( 路人 | Rank:12 漏洞数:3 | 我还是我。)
-
2013-11-22 21:18 |
dtc ( 路人 | Rank:10 漏洞数:1 | 业余技术爱好者,来乌云学习。)