漏洞概要
关注数(24)
关注此漏洞
漏洞标题:tplink官网后台部分功能未授权访问
提交时间:2014-01-02 11:09
修复时间:2014-01-07 11:09
公开时间:2014-01-07 11:09
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-01-02: 细节已通知厂商并且等待厂商处理中
2014-01-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
权限控制不严(附送XSS)
详细说明:
后台权限控制不严,随意访问http://www.tp-link.com.cn/cms/main.aspx,并修改http://smb.tp-link.com.cn分站内容。
用burp抓包修改,发如下包更改内容
更改后的内容http://smb.tp-link.com.cn/pages/story-detail.asp?d=62
审查源码可以发现,我插入了下面的内容:
至于为什么跨站代码没执行,我就不清楚了,太菜了。想了一下这个漏洞的严重性,一般般,估计只能用来搞个SEO,搞搞钓鱼,所以漏洞等级定为中。
附送一个主站反射型XSS:
http://service.tp-link.com.cn/search.html?level1=1&level2=%CE%DE%CF%DFAP&product=TL-WA701N%3C%3E&kw=
参数level1,level2,product均可构造XSS(图片为firefox中测试):
漏洞证明:
修复方案:
版权声明:转载请注明来源 白非白@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-01-07 11:09
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
2014-01-27:谢谢反馈!
漏洞评价:
评论
-
2014-01-06 14:33 |
白非白 ( 普通白帽子 | Rank:447 漏洞数:60 | ♫ Freedom - Anthony Hamilton ♫)
@深圳普联技术有限公司 @xsser 修复了也不来确认下?
-
2014-01-07 12:07 |
梧桐雨 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)
插入代码执行了。。alert()里头的是字符串,要加双引号
-
2014-01-07 12:25 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
2014-01-07 15:38 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-01-07 16:35 |
白非白 ( 普通白帽子 | Rank:447 漏洞数:60 | ♫ Freedom - Anthony Hamilton ♫)
-
2014-01-07 16:37 |
白非白 ( 普通白帽子 | Rank:447 漏洞数:60 | ♫ Freedom - Anthony Hamilton ♫)
@疯狗 @xsser 厂商既修复了又忽略了,把rank也忽略了么。。。
-
2014-01-07 16:55 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@白非白 给你补了些另外希望厂商 @深圳普联技术有限公司 收取到白帽子提交的漏洞并且确认后,可以先在平台上进行个确认操作
-
2014-01-07 17:50 |
白非白 ( 普通白帽子 | Rank:447 漏洞数:60 | ♫ Freedom - Anthony Hamilton ♫)
-
2014-01-07 20:32 |
HHHO ( 路人 | Rank:0 漏洞数:2 | wohoooo)