漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107657
漏洞标题:某大型P2P理财平台普资华企存在漏洞可操作上亿金额以及充值提现记录
相关厂商:pccb.com
漏洞作者: Ch丶0nly
提交时间:2015-04-14 15:12
修复时间:2015-05-29 16:02
公开时间:2015-05-29 16:02
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-14: 细节已通知厂商并且等待厂商处理中
2015-04-14: 厂商已经确认,细节仅向厂商公开
2015-04-24: 细节向核心白帽子及相关领域专家公开
2015-05-04: 细节向普通白帽子公开
2015-05-14: 细节向实习白帽子公开
2015-05-29: 细节向公众公开
简要描述:
上海普资金融信息服务有限公司于2014年3月在上海成立,注册资本壹亿元人民币,为普资华企金融互联网信息服务平台(www.pccb.com)的运营方。上海普资金融以在金融行业平均从业年限超过15年的高管团队为核心,凝聚了一批在金融、互联网技术领域有着丰富实践经验的行业精英,他们是金融互联网创新的践行者。
详细说明:
这里就不做过多介绍了 直接描述漏洞细节!
这次漏洞依然出现在XSS上面 主站总后台沦陷
又一处XSS 跟前面的不在一处 未重复
先附上Cookie
个人中心-充值-选择支付宝充值-他会让我们填写姓名、支付宝账号、然后我们在支付宝姓名或者账号处写入我们的XSS代码 审核充值记录时就会执行
执行我们的XSS代码 成功登陆后台
1.http://**.**.**/ali_ht/index/index
支付宝充值记录
所有会员列表、余额
漏洞证明:
修复方案:
建议厂商把网站表单全部做下XSS过滤 因为XSS实在太多了 (随便装个360网页卫士也是能有效过滤XSS及注入漏洞的) 另外总后台希望设置指定IP访问 看你们的访问地址好像都是公司IP 这样安全一些
关于钱的东西 一定要重视!
版权声明:转载请注明来源 Ch丶0nly@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-04-14 16:00
厂商回复:
漏洞已经处理。感谢您对普资金融安全的关注!
最新状态:
暂无