漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018942
漏洞标题:推女郎可劫持任意账户,美女图片任君下载
相关厂商:tuigirl.com
漏洞作者: se55i0n
提交时间:2013-02-20 11:34
修复时间:2013-04-06 11:35
公开时间:2013-04-06 11:35
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-20: 细节已通知厂商并且等待厂商处理中
2013-02-21: 厂商已经确认,细节仅向厂商公开
2013-03-03: 细节向核心白帽子及相关领域专家公开
2013-03-13: 细节向普通白帽子公开
2013-03-23: 细节向实习白帽子公开
2013-04-06: 细节向公众公开
简要描述:
哈哈,推女郎是可推倒的女郎么(邪恶了),有美图就简单看了看~~~~果然发现美图随便下哟~屌丝们come on!
详细说明:
1)听说有美图,注册了2枚用户 sina.cn、sina.com;
2) 登录sina.cn用户发现在设置里,可设置联系电话、所在地区,这里没有严格过滤导致存储型xss;
3)但是发现这个存储型的xss只能×自己没啥用处,如果将其他用户的所在地区设置成xss code那不就能够×其他用户了么;
4)测试下看能不能修改别人的设置呢;
5)抓包分析发现cookies里包含了用户身份标识参数“mid”和用户名,这里能不能利用下呢;
6)将“mid”参数值修改为sina.com用户的mid值并提交,系统提示已经修改成功;
7)我们发现sina.cn用户的联系方式并没有改变,而sina.com用户的联系方式则被设置成功;
8)如此看来,系统存在缺陷可修改任意用户的联系方式,利用上诉方法,只需将对应的值换成我们的xss code即可实现我们劫持任意用户的想法,用户登录即可被劫持;
9)哈哈,如果劫持一个vip用户,那么美女图片不就任君下载了么!!
漏洞证明:
见详细说明
修复方案:
过滤危险字符,加强用户身份验证!
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-02-21 09:43
厂商回复:
很感谢
最新状态:
暂无