漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0187528
漏洞标题:APP安全之107间客户端一处xss/任意密码修改(可控制全站房东提现余额)
相关厂商:北京六度草堂网络科技有限公司出品
漏洞作者: 小龙
提交时间:2016-03-22 10:39
修复时间:2016-05-06 10:39
公开时间:2016-05-06 10:39
漏洞类型:XSS 跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
107间,纯线上直租平台。“107 间”是直接连接租客与房东的互联网智能租房平台,专注于北京高校毕业生和年轻白领市场[1] 。
2015年4月21日,获得洪泰基金携手新进创投投资的千万人民币天使轮融资[2] 。
107间(http://107room.com)是领先的互联网租房平台,直接连接租客和房东,为城市青年解决租房刚需。由洪泰基金千万元领投天使轮,目前累计已为超过10万青年租到靠谱新家,仅在用户自发的传播分享下网站每月页面访问量已达百万,正成为年轻人租房第一选择。
详细说明:
http://business.sohu.com/20150812/n418676342.shtml
打cookie
方法很简单。只要看哪个房东不爽就打那个
在APP的租房需求插XSS
现在密码我改了
所以伪装不了了
他的权限智能查看留言
但是我看到
LOGIN_USERNAME=13073153325
发现一个手机号码
然后发现4位数验证码
有了手机号码直接找回爆破
这边省略步骤
查看了下。发现租房者和房东着有关系。。
各种信息泄露
我把甲方搞了。。。 无语
我还是慢了一步。他居然提现了。666
不过可以等他下个月再收房租。我们提现。6666
这是一个悲催的故事
漏洞证明:
CEO 韦委
一直在租房,曾被中介欺骗,打了一年官司,
正努力让租房真实而简单
“We build too many walls and not enough bridges.”
——Sir Issac Newton
修复方案:
11
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)