聚美百度统计js被人篡改加入cps代码

admin 2015年4月25日03:54:48评论329 views字数 200阅读0分40秒阅读模式
摘要

2014-07-10: 细节已通知厂商并且等待厂商处理中
2014-07-10: 厂商已经确认,细节仅向厂商公开
2014-07-20: 细节向核心白帽子及相关领域专家公开
2014-07-30: 细节向普通白帽子公开
2014-08-09: 细节向实习白帽子公开
2014-08-24: 细节向公众公开

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2014-67589

漏洞标题: 聚美百度统计js被人篡改加入cps代码

相关厂商: 聚美优品

漏洞作者: 路人甲

提交时间: 2014-07-10 11:04

公开时间: 2014-08-24 11:06

漏洞类型: 成功的入侵事件

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2014-07-10: 细节已通知厂商并且等待厂商处理中
2014-07-10: 厂商已经确认,细节仅向厂商公开
2014-07-20: 细节向核心白帽子及相关领域专家公开
2014-07-30: 细节向普通白帽子公开
2014-08-09: 细节向实习白帽子公开
2014-08-24: 细节向公众公开

简要描述:

聚美百度统计js被人篡改,加入cps代码

一开始以为百度的问题,后来看了我们自己的,百度是清白的

明显聚美自己被人改的,这样每天损失不少钱把,佣金都结算了?

这个联盟本身作弊无限多啊,可惜太大了不敢惊动

详细说明:

一开始打开jumei.com,但是在看球,网速慢

看到跳到了yiqifa.com后转到sh.jumei.com

这个时候想,是不是我被劫持了,但是看看其他电商还是好的

后面开始分析,查看yiqifa的相关信息,在js处看到了referer里含有这个信息

聚美百度统计js被人篡改加入cps代码

跳转的链接为,含有了cps的结算代码了把

聚美百度统计js被人篡改加入cps代码

code 区域
http://www.jumei.com/track_cps.php?referer=yiqifa_cps&src=yiqifa_cps&sub_src=Njc3MzgyfDAwOTQ2MjFkNGQxMTQ1ODFmMjJi&ret=http://www.jumei.com/

漏洞证明:

继续分析,直接查看百度的统计js,突然发现了

聚美百度统计js被人篡改加入cps代码

修复方案:

查下吧,谁改的,怎么改的

不管是入侵还是自己人所为,线上环境肯定有记录的

历史版本看下把

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2014-07-10 11:10

厂商回复:

非常感谢,我们正在紧急排查问题

最新状态:

2014-07-10:百度统计代码是故意设置的跨域监控,且不会导致用户浏览器跳转,也不是入侵或内部开发行为产生的错误。属误报


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-10 22:50 | 小胖胖要减肥 聚美百度统计js被人篡改加入cps代码 ( 普通白帽子 | Rank:686 漏洞数:101 )

    0

    跨域到yiqifa?还有cps的那个标记的,我们的百度统计可是没有yiqifa的监控的 最关键的打开聚美先是跳到的是yiqifa

  2. 2014-08-10 02:51 | 大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )

    0

    @小胖胖要减肥 ...你懂的就行了

  3. 2014-08-25 08:39 | 铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)

    0

    有些事情不要深入了,他们要为自己带眼。 盲僧 插 插 插

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin