当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107131

漏洞标题:当当网某站遍地都是XSS+越权删除

相关厂商:当当网

漏洞作者: Hxai11

提交时间:2015-04-11 00:04

修复时间:2015-05-30 10:44

公开时间:2015-05-30 10:44

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-11: 细节已通知厂商并且等待厂商处理中
2015-04-15: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向核心白帽子及相关领域专家公开
2015-05-05: 细节向普通白帽子公开
2015-05-15: 细节向实习白帽子公开
2015-05-30: 细节向公众公开

简要描述:

两个洞

详细说明:

问题站点:http://open.dangdang.com/
在设置“开发者详细资料”,遍地的xss我就拿“产品负责人资料(必填资料)”来演示
只要直接在姓名处填入xss语句即可,其他地方通用存在xss,可以说是遍地都是

QQ图片20150410173013.png


QQ图片20150410172422.png


QQ图片20150410173300.png


获取的cookie
越权的问题:
在“开发者网签协议”中的“上传证照”那里
我们可以看到这是用户2上传的证件

QQ图片20150410173449.png


QQ图片20150410173500.jpg


我们点击删除并抓包

QQ图片20150410173523.jpg


可以看到一串id,于是我换成用户1,也同样删除简历,id不同了

QQ图片20150410174434.jpg


我们改成用户2的id

QQ图片20150410174446.png


删除了,回到用户2看看。。没了

QQ图片20150410174559.png


漏洞证明:

QQ图片20150410174446.png


修复方案:

控制权限+过滤

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-15 10:43

厂商回复:

感谢对当当安全的支持

最新状态:

暂无