CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

唐朝扫描器某处越权可查看插件EXP

2016年11月2日 3289点热度 0人点赞 0条评论

缺陷编号: WooYun-2016-217649

漏洞标题: 唐朝扫描器某处越权可查看插件EXP

相关厂商: 乌云官方

漏洞作者: 老黑

提交时间: 2016-06-18 07:51

修复时间: 2016-06-18 09:50

公开时间: 2016-06-18 09:50

漏洞类型: 未授权访问/权限绕过

危害等级: 中

自评Rank: 5

漏洞状态: 厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 未授权访问

1人收藏 收藏

分享漏洞:

0

漏洞详情

披露状态:

2016-06-18: 细节已通知厂商并且等待厂商处理中
2016-06-18: 厂商已经确认,细节仅向厂商公开
2016-06-18: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

唐朝扫描器某处越权可查看插件EXP

详细说明:

为了获取邀请码,然后提交了新的插件,在邀请码通过后,会有一段时间访客可以免费查看到页面源码

这个时候 插件作者会以店小二为名

111.png

已知目前曝光的后门作者写了个工具,在不停的获取最新的唐朝EXP

地址:http://m7lrv.blog.expnet.cn

11.png

利用很简单,不停的获取 http://www.tangscan.com/plugins 页面上的最新漏洞,然后依次访问,然后判断网页中的EXP是否可见。

aa60608235723.png

于是插件作者的劳动果实就被人不劳而获了。

漏洞证明:

为了获取邀请码,然后提交了新的插件,在邀请码通过后,会有一段时间访客可以免费查看到页面源码

这个时候 插件作者会以店小二为名

111.png

已知目前曝光的后门作者写了个工具,在不停的获取最新的唐朝EXP

地址:http://m7lrv.blog.expnet.cn

11.png

利用很简单,不停的获取 http://www.tangscan.com/plugins 页面上的最新漏洞,然后依次访问,然后判断网页中的EXP是否可见。

aa60608235723.png

于是插件作者的劳动果实就被人不劳而获了。

修复方案:

权限修改

版权声明:转载请注明来源 老黑@乌云

0day

标签: 暂无
最后更新:2016年11月2日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me