漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-087696
漏洞标题:从xss到上海游族网络可被漫游内网
相关厂商:上海游族网络股份有限公司
漏洞作者: s3xy
提交时间:2014-12-18 16:21
修复时间:2015-02-01 16:22
公开时间:2015-02-01 16:22
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-18: 细节已通知厂商并且等待厂商处理中
2014-12-19: 厂商已经确认,细节仅向厂商公开
2014-12-29: 细节向核心白帽子及相关领域专家公开
2015-01-08: 细节向普通白帽子公开
2015-01-18: 细节向实习白帽子公开
2015-02-01: 细节向公众公开
简要描述:
影响所有注册用户。泄漏包括所有用户帐号密码、支付日志、各个内部系统等等大量数据库。
详细说明:
简单的对游族网络几个网站进行逐一测试。
发现在http://kf.youzu.com/ 【游族网络客服中心】存在存储型xss
利用方法如下
登录后进入帮助中心的自主提问功能
在我的问题处可看到已提交的问题。
成功插入xss代码。
随后我为了提高钓到管理员cookie的效率,同时进行了客服在线咨询
http://kf.youzu.com/online/chat/index/game_id/20
一位在线客服人员中招,成功钓到cookie
至此,成功登录客服后台
利用新建事件功能,上传附件。抓包改后缀后即可绕过后台过滤。
成功上传一句话木马http://kf.uuzuonline.com/wy.php 密码wy
可以发现当前服务器存放大量内部系统
查看各系统配置文件,发现大量数据库密码。
包括【一部分】
同IP段数据库密码基本相同
包括
等
漏洞证明:
修复方案:
xss的威胁需要重视
做好逻辑层代码安全
提升内部员工安全意识
版权声明:转载请注明来源 s3xy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-12-19 09:49
厂商回复:
问题已经确认非常感谢您提交的漏洞,我们会尽快安排修改
最新状态:
暂无