当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136703

漏洞标题:腾讯教育频道某新闻模版被植入外部JS已跳转至成人用品网站

相关厂商:腾讯

漏洞作者: 路人甲

提交时间:2015-08-24 23:40

修复时间:2015-10-09 11:08

公开时间:2015-10-09 11:08

漏洞类型:成功的入侵事件

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开

简要描述:

腾讯教育频道某新闻模版被植入JS,已跳转至成人用品网站

详细说明:

无意中点开了一个腾讯页面,发现被跳转至成人用品网站。

happy.jpg


于是审查元素,重新打开页面发现不跳转了(后经查实是这个外部JS做了判断)。然后找到页面中的其他链接,发现了端倪

network1.jpg


这个地方是跳转时的链接,后面方框中的是执行跳转代码的JS所在的文件

network2.jpg


继续向上找,发现了这个“clickeye.js”,后面是此请求发起的地方

source.jpg


通过源码看到940行出被添加了一行外部JS,这就是罪魁祸首了
地址:

http://edu.qq.com/a/20061207/000060.htm
http://www229.clickeye.cn/network/clickeye.js

漏洞证明:

无意中点开了一个腾讯页面,发现被跳转至成人用品网站。

happy.jpg


于是审查元素,重新打开页面发现不跳转了(后经查实是这个外部JS做了判断)。然后找到页面中的其他链接,发现了端倪

network1.jpg


这个地方是跳转时的链接,后面方框中的是执行跳转代码的JS所在的文件

network2.jpg


继续向上找,发现了这个“clickeye.js”,后面是此请求发起的地方

source.jpg


通过源码看到940行出被添加了一行外部JS,这就是罪魁祸首了
地址:

http://edu.qq.com/a/20061207/000060.htm
http://www229.clickeye.cn/network/clickeye.js

修复方案:

不知道

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-08-25 11:07

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-25 17:52 | 路人毛 ( 路人 | Rank:27 漏洞数:12 | 昨晚做梦,挖到了电信都漏洞,被电信起诉了...)

    腾讯教育运维今晚要去那个成人用品店逛逛了