漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136703
漏洞标题:腾讯教育频道某新闻模版被植入外部JS已跳转至成人用品网站
相关厂商:腾讯
漏洞作者: 路人甲
提交时间:2015-08-24 23:40
修复时间:2015-10-09 11:08
公开时间:2015-10-09 11:08
漏洞类型:成功的入侵事件
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开
简要描述:
腾讯教育频道某新闻模版被植入JS,已跳转至成人用品网站
详细说明:
无意中点开了一个腾讯页面,发现被跳转至成人用品网站。
于是审查元素,重新打开页面发现不跳转了(后经查实是这个外部JS做了判断)。然后找到页面中的其他链接,发现了端倪
这个地方是跳转时的链接,后面方框中的是执行跳转代码的JS所在的文件
继续向上找,发现了这个“clickeye.js”,后面是此请求发起的地方
通过源码看到940行出被添加了一行外部JS,这就是罪魁祸首了
地址:
漏洞证明:
无意中点开了一个腾讯页面,发现被跳转至成人用品网站。
于是审查元素,重新打开页面发现不跳转了(后经查实是这个外部JS做了判断)。然后找到页面中的其他链接,发现了端倪
这个地方是跳转时的链接,后面方框中的是执行跳转代码的JS所在的文件
继续向上找,发现了这个“clickeye.js”,后面是此请求发起的地方
通过源码看到940行出被添加了一行外部JS,这就是罪魁祸首了
地址:
修复方案:
不知道
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-08-25 11:07
厂商回复:
非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无