当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111595

漏洞标题:团购王一处存储型XSS&订单泄露(278万)&越权

相关厂商:团购王

漏洞作者: 小龙

提交时间:2015-05-02 07:12

修复时间:2015-05-07 07:14

公开时间:2015-05-07 07:14

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-02: 细节已通知厂商并且等待厂商处理中
2015-05-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1

详细说明:

http://wooyun.org/bugs/wooyun-2010-025480
提交时间: 2013-06-09 11:45
如今在乌云匿了差不多2年了,说真的,学习了很多,那么我在这又返回了,开始对你这个网站检测了一下,还真检测了好多
ps:当时刚好初三毕业,我跟厂商说我毕业了,要聚会,他就毫无犹豫的说要打钱给我,非常感谢。
在此感谢乌云两年的陪伴
问题出在wap页面
看了下QQ,是那个姓齐的给了我400块钱,非常感谢。也感谢乌云。
由于这站在我初三毕业的时候检测过,所以印象很深,但是让我无语的是,我不是故意在5.1放假发你们的洞的= = 哈哈,我自己都在笑。。。

wap.go.cn


注册个账号密码。 然后收货地址处有xss
<img src="1" onerror=alert("1")>
1# xss

1.png


保存就弹了

2.png


盗js更简单了。。支持script标签哦
2# 遍历订单
从4就开始有了
3#爆破

4.png


一直到2784458

3.png


可以看到是两百七十八万

5.png


厂商看得懂的。 那个key。。。懂得。

6.png


解析了,名字。。
3#越权
userA

7.png


userB:

8.png


然后修改地址抓包看看
这是userA的收货ID:2784459
这是USERb的收货ID:3138800
修改过去了,但是不知道为什么都没了。。- -
但是却是修改了

10.png


反正删除是肯定可以遍历删除的。不解释哈。
收藏哪里也有越权。
修复,重新检测下。

漏洞证明:

http://wooyun.org/bugs/wooyun-2010-025480
提交时间: 2013-06-09 11:45
如今在乌云匿了差不多2年了,说真的,学习了很多,那么我在这又返回了,开始对你这个网站检测了一下,还真检测了好多
ps:当时刚好初三毕业,我跟厂商说我毕业了,要聚会,他就毫无犹豫的说要打钱给我,非常感谢。
在此感谢乌云两年的陪伴
问题出在wap页面
看了下QQ,是那个姓齐的给了我400块钱,非常感谢。也感谢乌云。
由于这站在我初三毕业的时候检测过,所以印象很深,但是让我无语的是,我不是故意在5.1放假发你们的洞的= = 哈哈,我自己都在笑。。。

wap.go.cn


注册个账号密码。 然后收货地址处有xss
<img src="1" onerror=alert("1")>
1# xss

1.png


保存就弹了

2.png


盗js更简单了。。支持script标签哦
2# 遍历订单
从4就开始有了

4.png


一直到2784458

3.png


可以看到是两百七十八万

5.png


厂商看得懂的。 那个key。。。懂得。

6.png


解析了,名字。。
userA

7.png


userB:

8.png


然后修改地址抓包看看
这是userA的收货ID:2784459
这是USERb的收货ID:3138800
修改过去了,但是不知道为什么都没了。。- -
但是却是修改了

10.png


反正删除是肯定可以遍历删除的。不解释哈。
收藏哪里也有越权。
修复,重新检测下。

修复方案:

1#:过滤特殊符号,例如:~!@#$%^&*()_+|>??:"{
2#:验证码只可用一次
3#:订单后面加token或者别的特殊加密
4:越权的话就加个特征码之类的吧,验证成功则删除,不成功删除失败

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-07 07:14

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无