漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-027588
漏洞标题:快乐购xss劫持任意用户+用户登陆访问权限控制不严
相关厂商:快乐购物股份有限公司
漏洞作者: xfkxfk
提交时间:2013-07-03 15:33
修复时间:2013-08-17 15:34
公开时间:2013-08-17 15:34
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-03: 厂商已经确认,细节仅向厂商公开
2013-07-13: 细节向核心白帽子及相关领域专家公开
2013-07-23: 细节向普通白帽子公开
2013-08-02: 细节向实习白帽子公开
2013-08-17: 细节向公众公开
简要描述:
快乐购xss盲打,用户登陆访问权限控制不严,绕过直接登陆。
详细说明:
一、xss劫持任意用户一
在商品意见反馈出,反馈内容为xss code,未作任何过滤,导致xss。
从上图看出,意见反馈处劫持到了管理后台地址,用户cookie
二、xss劫持任意用户二
用户留言处,留言内容未过滤,导致xss。
过程同上,xss劫持任意用户一,此处不再赘述。
三、用户登陆访问权限控制不严
通过上面的xss我们劫持到用户cookie可以直接登录。
我们再来看另外一个劫持到的cookie
如图我们劫持到的用户登陆url:
地址中就存在uid和acckey,只要我们劫持用户的这两个登陆url参数,我们直接访问这个url就可以直接登陆此用户,而不需要劫持到用户的cookie。
再来看以个劫持到的用户,直接用acckey登陆。
上面劫持到的两个用户都是翡翠级和白金级的会员啊,里面的积分、快乐点都是多多的
四、危害分析
首先是XSS的危害:
1、在用户意见处可以直接劫持客服或者管理员的后台地址,登陆cookie信息。
2、在我要留言处可以直接劫持任意用户登陆凭证,登陆cookie。
3、这样就可以劫持任意用户
然后再看看用户登陆权限访问控制不严造成的危害:
1、不用输入用户名密码,不用登陆cookie,只要劫持到uid和acckey就可以直接登陆账户
2、像这些高级用户的账户里面积分,快乐点,优惠劵,心意卡什么的肯定都很多,就可以被用来使用,兑换东西了。
3、至于这些用户的登陆账户信息,地址信息,订单信息状态等都可以直接修改。
4、由于流量很大,就在两天时间里,劫持到了200多个用户的登陆cookie和登陆凭证。这些大量用户信息的泄露也是很大问题
五、声明
由于流量大,劫持到较多高级用户,但是没有更改任何用户信息,以及进行任何非法操作。
漏洞证明:
见详细说明。
修复方案:
1、过滤用户输入
2、控制用户登陆验证权限。
版权声明:转载请注明来源 xfkxfk@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-07-03 16:00
厂商回复:
感谢xfkxfk的提交,我们将尽快修复!
最新状态:
暂无