当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100390

漏洞标题:微众购从一个不被重视且伪装不进去的xss漏洞导致可刷肾6等实品

相关厂商:weizhonggou

漏洞作者: 小龙

提交时间:2015-03-11 12:05

修复时间:2015-04-25 12:06

公开时间:2015-04-25 12:06

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-11: 细节已通知厂商并且等待厂商处理中
2015-03-11: 厂商已经确认,细节仅向厂商公开
2015-03-21: 细节向核心白帽子及相关领域专家公开
2015-03-31: 细节向普通白帽子公开
2015-04-10: 细节向实习白帽子公开
2015-04-25: 细节向公众公开

简要描述:

让你不重视

详细说明:

这个案例:http://wooyun.org/bugs/wooyun-2015-0100246
才给我3分,走小厂商了,危害是低,而且盗的cookie还可以登录。。居然 给了3分。。 醉了
那么我们来刷礼物把。
首先在"分享奖励"这里可以直接点html输入恶意js的。。
然后就等cookie了

2.png


3.png


然后17点左右cookie就送来了

4.png


location : http://weizhonggou.com/go/shaidan_admin/sh_show
toplocation : http://weizhonggou.com/wzgadmin_msgs#
cookie : pgv_pvi=7515154432; _uName=18675621680; bdshare_firstime=1424423856377; pgv_si=s7290790912; wzgmsgcode1=cfcd208495d565ef66e7dff9f98764da; AID=4e40AAIEAVECBFJTAAlTXFNaBVdQAloHAlZSUFYF; ASHELL=1647BwACUQhUVFEFAAkACVJdWlAJAFdXAFIHAVNXUgUGAQVSCAEHC1cHBAZUAAsIVQgGAAIEVgJRUlQPAlRSCVJaAgRSBAJbAQZSUFFcAw4HDlZYAgcHBFBRAQ0H; Hm_lvt_c11630c87f0641dc71f92ec80cd89213=1425871385; Hm_lpvt_c11630c87f0641dc71f92ec80cd89213=1425871447; checkcode=42f00b90291c910efc2c8175c21dd5d7; PHPSESSID=2mmira90o62k89c7t42nih8nk6; Hm_lvt_daeec4e9c4b7a900a543b75f22ff2dc5=1425812724,1425819249,1425866315,1425869063; Hm_lpvt_daeec4e9c4b7a900a543b75f22ff2dc5=1425893247; Hm_lvt_0aad53fec77f6118cb794c2f65a6f460=1425812725,1425819250,1425866315,1425869063; Hm_lpvt_0aad53fec77f6118cb794c2f65a6f460=1425893247


呵呵。OK了。 伪装进去呗?但是发现无论主站还是后台都伪装不进去,估计被过滤了。。。
然后发现

_uName=18675621680


cookie里有个手机号码?
百度看看

5.png


哇擦咧。。居然有个QQ,丢社工库看看,然后得到密码: peng123654
登录。。。

6.png


但是我敢肯定这个帐号百分之百可以进后台
只是他不知道做了啥限制,但是丝毫不影响咱们刷礼物。。。
看多少钱。。。

7.png


话说我50都中了100多奖品,才一元钱投一次,下午就来单号了,不错。。
厂商我爱你

8.png


9.png


成功率挺大的

漏洞证明:

这个案例:http://wooyun.org/bugs/wooyun-2015-0100246
才给我3分,走小厂商了,危害是低,而且盗的cookie还可以登录。。居然 给了3分。。 醉了
那么我们来刷礼物把。
首先在"分享奖励"这里可以直接点html输入恶意js的。。
然后就等cookie了

2.png


3.png


然后17点左右cookie就送来了

4.png


location : http://weizhonggou.com/go/shaidan_admin/sh_show
toplocation : http://weizhonggou.com/wzgadmin_msgs#
cookie : pgv_pvi=7515154432; _uName=18675621680; bdshare_firstime=1424423856377; pgv_si=s7290790912; wzgmsgcode1=cfcd208495d565ef66e7dff9f98764da; AID=4e40AAIEAVECBFJTAAlTXFNaBVdQAloHAlZSUFYF; ASHELL=1647BwACUQhUVFEFAAkACVJdWlAJAFdXAFIHAVNXUgUGAQVSCAEHC1cHBAZUAAsIVQgGAAIEVgJRUlQPAlRSCVJaAgRSBAJbAQZSUFFcAw4HDlZYAgcHBFBRAQ0H; Hm_lvt_c11630c87f0641dc71f92ec80cd89213=1425871385; Hm_lpvt_c11630c87f0641dc71f92ec80cd89213=1425871447; checkcode=42f00b90291c910efc2c8175c21dd5d7; PHPSESSID=2mmira90o62k89c7t42nih8nk6; Hm_lvt_daeec4e9c4b7a900a543b75f22ff2dc5=1425812724,1425819249,1425866315,1425869063; Hm_lpvt_daeec4e9c4b7a900a543b75f22ff2dc5=1425893247; Hm_lvt_0aad53fec77f6118cb794c2f65a6f460=1425812725,1425819250,1425866315,1425869063; Hm_lpvt_0aad53fec77f6118cb794c2f65a6f460=1425893247


呵呵。OK了。 伪装进去呗?但是发现无论主站还是后台都伪装不进去,估计被过滤了。。。
然后发现

_uName=18675621680


cookie里有个手机号码?
百度看看

5.png


哇擦咧。。居然有个QQ,丢社工库看看,然后得到密码: peng123654
登录。。。

6.png


但是我敢肯定这个帐号百分之百可以进后台
只是他不知道做了啥限制,但是丝毫不影响咱们刷礼物。。。
看多少钱。。。

7.png


话说我50都中了100多奖品,才一元钱投一次,下午就来单号了,不错。。
厂商我爱你

8.png


9.png


成功率挺大的

修复方案:

过滤特殊符号,例如: ./,?包括一些标签
alert onerror iframe等多种危险标签

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-11 17:32

厂商回复:

少数或者一定条件下才能影响某些重要业务和数据的(如某些子业务的不太重要的安全问题或者只影响到少数用户数据的)

最新状态:

暂无