缺陷编号: WooYun-2016-217649
漏洞标题: 唐朝扫描器某处越权可查看插件EXP
相关厂商: 乌云官方
漏洞作者: 老黑
提交时间: 2016-06-18 07:51
修复时间: 2016-06-18 09:50
公开时间: 2016-06-18 09:50
漏洞类型: 未授权访问/权限绕过
危害等级: 中
自评Rank: 5
漏洞状态: 厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 未授权访问
漏洞详情
披露状态:
2016-06-18: 细节已通知厂商并且等待厂商处理中
2016-06-18: 厂商已经确认,细节仅向厂商公开
2016-06-18: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
唐朝扫描器某处越权可查看插件EXP
详细说明:
为了获取邀请码,然后提交了新的插件,在邀请码通过后,会有一段时间访客可以免费查看到页面源码
这个时候 插件作者会以店小二为名
已知目前曝光的后门作者写了个工具,在不停的获取最新的唐朝EXP
地址:http://m7lrv.blog.expnet.cn
利用很简单,不停的获取 http://www.tangscan.com/plugins 页面上的最新漏洞,然后依次访问,然后判断网页中的EXP是否可见。
于是插件作者的劳动果实就被人不劳而获了。
漏洞证明:
为了获取邀请码,然后提交了新的插件,在邀请码通过后,会有一段时间访客可以免费查看到页面源码
这个时候 插件作者会以店小二为名
已知目前曝光的后门作者写了个工具,在不停的获取最新的唐朝EXP
地址:http://m7lrv.blog.expnet.cn
利用很简单,不停的获取 http://www.tangscan.com/plugins 页面上的最新漏洞,然后依次访问,然后判断网页中的EXP是否可见。
于是插件作者的劳动果实就被人不劳而获了。
修复方案:
权限修改
版权声明:转载请注明来源 老黑@乌云
0day
文章评论