漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120737
漏洞标题:指动生活漏洞大礼包(任意用户密码重置、多处XSS、支付逻辑漏洞)
相关厂商:指动生活
漏洞作者: 路人甲
提交时间:2015-06-16 12:30
修复时间:2015-07-31 12:32
公开时间:2015-07-31 12:32
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
指动生活,山东最大生活服务类平台
详细说明:
指动生活:
http://www.zdlife.net
漏洞大礼包:
一、任意用户密码重置
二、XSS,窃取用户Cookie等。
三、充值逻辑漏洞,可0.01元充100万。
一、任意用户密码重置:
http://chaoshi.zdlife.net/password
js代码如下:
发现重置密码参数只有password和phone。
发送请求:
这样提示重置成功,但是无法登录,最后在登录的地方发现密码需要编码:
请求地址:http://www.zdlife.net/main/aesEnCode
利用编码后的密码,重置成功,登录成功:
外卖平台:
团购平台:
重置了此账号的密码:
账号:15215311884 密码:123456789
二、XSS
用户昵称:
前端js验证,服务器无验证,抓包修改昵称为<script>alert(/hello/)</script>
保存成功:
收货地址:
XSS处太明显也太多,不再列举。
三、支付漏洞,充值:
http://chaoshi.zdlife.net/center-rechargeStreet
抓包,有两个请求,一个提交订单,一个提交到支付平台。
发现提交到支付平台的金额可以任意修改,订单号不变。
支付平台界面,接受了0.01的订单:
漏洞证明:
已证明。
修复方案:
~~
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝