漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0113747
漏洞标题:Zealer应用层若干漏洞打包(批量刷赞私信xss打后台改价格删订单)
相关厂商:ZEALER.COM
漏洞作者: kevinchowsec
提交时间:2015-05-18 11:26
修复时间:2015-07-06 15:10
公开时间:2015-07-06 15:10
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-18: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 细节向公众公开
简要描述:
我在2015-03-26对Zealer一次检测,发现Zealer的若干应用层漏洞,从业务逻辑到web安全漏洞打包,发送到wooyun,审核不通过,原因是“问题均相对鸡肋,可有更有效的危害?”,我便把报告发送到“hi@zealer.com”,若干天后回复我“我们的技术团队让我向你转达谢意,你的建议对我们非常重要,谢谢。”
然而,5月10日我对zealer再一次访问,并对之前的漏洞进行验证,发现均无修复,感觉“duang”!
我今天还是把漏洞列出来,并加上危害利用。
2015-03-26报告如下:
今天不谈王自如,主角是Zealer开发工程师,发现问题分点陈列如下:
详细说明:
1.1、业务逻辑漏洞
①、明文传输敏感信息
通过抓包工具,发现客户端与服务端交互数据包为明文传输,在网络传输中未采用可靠加密方式。
②、对批量高并发数据无限制机制
通过工具提交交互数据包,服务端没有对批量高并发提交的数据进行检测与限制。
1.2、以上2个脆弱性组合成的详细的漏洞证明或威胁请参考1.5
-------------------------------------------------------------
1.3、Web安全漏洞
①、XSS跨站脚本
检测过程中发现主站(www.zealer.com)与子站(fix.zealer.com)存在多处跨站漏洞。
②、flash跨域策略文件crossdomain.xml配置不正确
检测过程中发现主站(www.zealer.com)与子站(fix、static、img)的crossdomain.xml未正确配置。
1.4、详细的漏洞证明或威胁请参考1.7
漏洞证明:
1.5、业务逻辑漏洞证明
①、猜解Zealer数据库中存在的用户名,遭社会工程学威胁
②、猜解Zealer数据库中存在的邮箱,遭社会工程学威胁
③、批量注册用户,遭资源耗费威胁
④、暴力破解系统存在用户密码,遭信息泄露威胁
⑤、批量指定发送找回密码邮件,遭骚扰用户威胁
⑥、批量指定发送手机绑定验证码,遭骚扰用户威胁
⑦、暴力破解手机绑定验证码,遭信息泄露威胁
批量向用户发送钓鱼私信,20W条数据,100个并发↓
批量点赞某条评论,2W条数据,50个并发↓
由于对批量高并发数据无限制机制,导致官网极其容易被ddos,以上的12W条攻击,已经造成用户打开页面迟缓,丢包现象严重。
下图为我在远程服务器访问www.zealer.com的截图
(PS:网络管理员可以查查5.12的夜晚流量走势图)↓
1.6、业务逻辑漏洞修复建议请参考1.9
-------------------------------------------------------------
1.7、Web安全漏洞证明
①、XSS跨站脚本5个,详情如下:
打到的后台地址和cookie:
fix后台管理界面(打单、用户信息查询等):
rephone后台管理界面(价格修改,产品下架,优先码生成等):
②、flash跨域策略文件crossdomain.xml配置不正确
1.8、Web安全漏洞修复建议请参考2.0
修复方案:
1.9、业务逻辑漏洞修复建议
①、客户端与服务端数据传输使用可靠加密方式;
②、对批量高并发数据进行检测发现与限制。
2.0、Web安全漏洞修复建议
①、修复XSS跨站漏洞,严格过滤危险关键字符;
②、正确配置flash跨域策略文件crossdomain.xml。
版权声明:转载请注明来源 kevinchowsec@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-05-22 15:08
厂商回复:
安全等级确实做得不足,业务快速快展的阶段没有做好安全这一块,感谢给我们提前做了一次预警,接下来我们会尽快花时间修改相关的漏洞。
最新状态:
暂无