漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111595
漏洞标题:团购王一处存储型XSS&订单泄露(278万)&越权
相关厂商:团购王
漏洞作者: 小龙
提交时间:2015-05-02 07:12
修复时间:2015-05-07 07:14
公开时间:2015-05-07 07:14
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-02: 细节已通知厂商并且等待厂商处理中
2015-05-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
1
详细说明:
http://wooyun.org/bugs/wooyun-2010-025480
提交时间: 2013-06-09 11:45
如今在乌云匿了差不多2年了,说真的,学习了很多,那么我在这又返回了,开始对你这个网站检测了一下,还真检测了好多
ps:当时刚好初三毕业,我跟厂商说我毕业了,要聚会,他就毫无犹豫的说要打钱给我,非常感谢。
在此感谢乌云两年的陪伴
问题出在wap页面
看了下QQ,是那个姓齐的给了我400块钱,非常感谢。也感谢乌云。
由于这站在我初三毕业的时候检测过,所以印象很深,但是让我无语的是,我不是故意在5.1放假发你们的洞的= = 哈哈,我自己都在笑。。。
注册个账号密码。 然后收货地址处有xss
<img src="1" onerror=alert("1")>
1# xss
保存就弹了
盗js更简单了。。支持script标签哦
2# 遍历订单
从4就开始有了
3#爆破
一直到2784458
可以看到是两百七十八万
厂商看得懂的。 那个key。。。懂得。
解析了,名字。。
3#越权
userA
userB:
然后修改地址抓包看看
这是userA的收货ID:2784459
这是USERb的收货ID:3138800
修改过去了,但是不知道为什么都没了。。- -
但是却是修改了
反正删除是肯定可以遍历删除的。不解释哈。
收藏哪里也有越权。
修复,重新检测下。
漏洞证明:
http://wooyun.org/bugs/wooyun-2010-025480
提交时间: 2013-06-09 11:45
如今在乌云匿了差不多2年了,说真的,学习了很多,那么我在这又返回了,开始对你这个网站检测了一下,还真检测了好多
ps:当时刚好初三毕业,我跟厂商说我毕业了,要聚会,他就毫无犹豫的说要打钱给我,非常感谢。
在此感谢乌云两年的陪伴
问题出在wap页面
看了下QQ,是那个姓齐的给了我400块钱,非常感谢。也感谢乌云。
由于这站在我初三毕业的时候检测过,所以印象很深,但是让我无语的是,我不是故意在5.1放假发你们的洞的= = 哈哈,我自己都在笑。。。
注册个账号密码。 然后收货地址处有xss
<img src="1" onerror=alert("1")>
1# xss
保存就弹了
盗js更简单了。。支持script标签哦
2# 遍历订单
从4就开始有了
一直到2784458
可以看到是两百七十八万
厂商看得懂的。 那个key。。。懂得。
解析了,名字。。
userA
userB:
然后修改地址抓包看看
这是userA的收货ID:2784459
这是USERb的收货ID:3138800
修改过去了,但是不知道为什么都没了。。- -
但是却是修改了
反正删除是肯定可以遍历删除的。不解释哈。
收藏哪里也有越权。
修复,重新检测下。
修复方案:
1#:过滤特殊符号,例如:~!@#$%^&*()_+|>??:"{
2#:验证码只可用一次
3#:订单后面加token或者别的特殊加密
4:越权的话就加个特征码之类的吧,验证成功则删除,不成功删除失败
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-07 07:14
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无