漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129755
漏洞标题:波奇网几处小洞打包
相关厂商:波奇网
漏洞作者: 路人甲
提交时间:2015-07-28 10:49
修复时间:2015-09-14 14:10
公开时间:2015-09-14 14:10
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-28: 细节已通知厂商并且等待厂商处理中
2015-07-31: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向核心白帽子及相关领域专家公开
2015-08-20: 细节向普通白帽子公开
2015-08-30: 细节向实习白帽子公开
2015-09-14: 细节向公众公开
简要描述:
越权+验证码绕过+存储xss(本地)
详细说明:
0x01:越权
存在于私信处,直接通过id传递,抓包修改参数即可删除对应信息。
如图:
0x02:绑定手机验证码绕过
提现时候,需要绑定手机,通过抓包,截断返回数据,修改状态false为true,就可以任意修改绑定号码了
先看下没有绑定;
然后我们来绑定177 7777 7777 一个神奇的号码
期间多修改几次为true
看图:
然而你们会说并没有什么卵用。
我也觉得没卵用,不过思路可以看看,在这个过程中,如果不点击获取验证码,是无法修改成功的。
还要多次抓返回包,不知其他网站可否应用此思路~
0x03;本地xss,虽说看到网站过滤了很多,也有些页面没有过滤,比如把script 删成了 ipt 但是总感觉过滤不完善,也不知道过滤的全不全。oh。。。
漏洞证明:
修复方案:
oh。。。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-07-31 14:08
厂商回复:
感谢关注波奇网
最新状态:
暂无