漏洞概要
关注数(24)
关注此漏洞
漏洞标题:微众购从一个不被重视且伪装不进去的xss漏洞导致可刷肾6等实品
漏洞作者: 小龙
提交时间:2015-03-11 12:05
修复时间:2015-04-25 12:06
公开时间:2015-04-25 12:06
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-03-11: 细节已通知厂商并且等待厂商处理中
2015-03-11: 厂商已经确认,细节仅向厂商公开
2015-03-21: 细节向核心白帽子及相关领域专家公开
2015-03-31: 细节向普通白帽子公开
2015-04-10: 细节向实习白帽子公开
2015-04-25: 细节向公众公开
简要描述:
让你不重视
详细说明:
这个案例:http://wooyun.org/bugs/wooyun-2015-0100246
才给我3分,走小厂商了,危害是低,而且盗的cookie还可以登录。。居然 给了3分。。 醉了
那么我们来刷礼物把。
首先在"分享奖励"这里可以直接点html输入恶意js的。。
然后就等cookie了
然后17点左右cookie就送来了
呵呵。OK了。 伪装进去呗?但是发现无论主站还是后台都伪装不进去,估计被过滤了。。。
然后发现
cookie里有个手机号码?
百度看看
哇擦咧。。居然有个QQ,丢社工库看看,然后得到密码: peng123654
登录。。。
但是我敢肯定这个帐号百分之百可以进后台
只是他不知道做了啥限制,但是丝毫不影响咱们刷礼物。。。
看多少钱。。。
话说我50都中了100多奖品,才一元钱投一次,下午就来单号了,不错。。
厂商我爱你
成功率挺大的
漏洞证明:
这个案例:http://wooyun.org/bugs/wooyun-2015-0100246
才给我3分,走小厂商了,危害是低,而且盗的cookie还可以登录。。居然 给了3分。。 醉了
那么我们来刷礼物把。
首先在"分享奖励"这里可以直接点html输入恶意js的。。
然后就等cookie了
然后17点左右cookie就送来了
呵呵。OK了。 伪装进去呗?但是发现无论主站还是后台都伪装不进去,估计被过滤了。。。
然后发现
cookie里有个手机号码?
百度看看
哇擦咧。。居然有个QQ,丢社工库看看,然后得到密码: peng123654
登录。。。
但是我敢肯定这个帐号百分之百可以进后台
只是他不知道做了啥限制,但是丝毫不影响咱们刷礼物。。。
看多少钱。。。
话说我50都中了100多奖品,才一元钱投一次,下午就来单号了,不错。。
厂商我爱你
成功率挺大的
修复方案:
过滤特殊符号,例如: ./,?包括一些标签
alert onerror iframe等多种危险标签
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-11 17:32
厂商回复:
少数或者一定条件下才能影响某些重要业务和数据的(如某些子业务的不太重要的安全问题或者只影响到少数用户数据的)
最新状态:
暂无