漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0104300
漏洞标题:安居客某处越权及两处XSS跨站
相关厂商:安居客
漏洞作者: 小威
提交时间:2015-03-30 13:20
修复时间:2015-05-14 13:56
公开时间:2015-05-14 13:56
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-30: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经确认,细节仅向厂商公开
2015-04-09: 细节向核心白帽子及相关领域专家公开
2015-04-19: 细节向普通白帽子公开
2015-04-29: 细节向实习白帽子公开
2015-05-14: 细节向公众公开
简要描述:
RT-
详细说明:
1.先说越权地方,经纪人个人后台 店铺设置--工作经历
对已添加的工作经历,删除抓包
找了另一账号,然后后台给其添加了工作经历,通过审查元素可以得到 本工作经历的id,把id替换为自己的帐号删除包的id,然后发包。回到另一帐号查看后,此条工作经历已被删除
工作经历的ID为6位数字,18**** 只要封包遍历ID,就可把所有经纪人的工作经历全都删掉了!
2.xss跨站地方(跨站这个有两处)
第一处不知道是不是我x入的,忘了输入点在哪里了(希望排查下吧,不知道是程序本身问题还是我这边的问题)。 这个在经纪人后台,首页--右侧店铺公告--点开一个后在导航栏的右侧有个下拉快捷工具箱---网络助手---营销助手--立即查看我的工作日志
第二处是属于之前未修复跨站漏洞(xss平台一直无缘无故收到安居客的cookies,自己也非常纳闷那里的问题,后来才发现是之前的未修复导致的!)
链接: WooYun: 安居客某处xss跨站(盲打任意用户)
3.同样个人后台店铺管理这里,有个店铺开关,一个简单的post包,可通过csrf关闭其它帐号的店铺。这个没多看,希望这块也一并关注一下吧!不多做说明了!
漏洞证明:
1.先说越权地方,经纪人个人后台 店铺设置--工作经历
对已添加的工作经历,删除抓包
找了另一账号,然后后台给其添加了工作经历,通过审查元素可以得到 本工作经历的id,把id替换为自己的帐号删除包的id,然后发包。回到另一帐号查看后,此条工作经历已被删除
工作经历的ID为6位数字,18**** 只要封包遍历ID,就可把所有经纪人的工作经历全都删掉了!
2.xss跨站地方(跨站这个有两处)
第一处不知道是不是我x入的,忘了输入点在哪里了(希望排查下吧,不知道是程序本身问题还是我这边的问题)。 这个在经纪人后台,首页--右侧店铺公告--点开一个后在导航栏的右侧有个下拉快捷工具箱---网络助手---营销助手--立即查看我的工作日志
第二处是属于之前未修复跨站漏洞(xss平台一直无缘无故收到安居客的cookies,自己也非常纳闷那里的问题,后来才发现是之前的未修复导致的!)
链接: WooYun: 安居客某处xss跨站(盲打任意用户)
3.同样个人后台店铺管理这里,有个店铺开关,一个简单的post包,可通过csrf关闭其它帐号的店铺。这个没多看,希望这块也一并关注一下吧!不多做说明了!
修复方案:
1.限制帐号权限
2.对xss跨站脚本做下过滤,把之前的测试脚本删掉就ok!
3.没过多测试csrf,问题虽小,但是建议对关键处加个token。
版权声明:转载请注明来源 小威@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-03-30 13:54
厂商回复:
感谢对安居客的支持
最新状态:
暂无