漏洞概要
关注数(24)
关注此漏洞
漏洞标题:APP安全之鱼泡泡无效xss杀入俩后台系统操控80万用户
漏洞作者: 小龙
提交时间:2016-05-11 13:09
修复时间:2016-06-25 13:20
公开时间:2016-06-25 13:20
漏洞类型:XSS 跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开
简要描述:
111
详细说明:
下载APP 鱼泡泡 的APP, 反馈建议输入xss
然后坐等cookie
等到俩,不过cookie都过期进不去
通过一系列摸排之后
得知第一个是 运营管理系统
第二个是 客服管理系统
通过爆破客服管理系统
chenyan
liuna
zhanglin
zhangyong
guochao
liyongsheng
得知存在6位大侠的账户
然后果断用户名撞用户名
得到
guochao/guochao
liyongsheng/liyongsheng
俩弱口令
杀入进去
昨晚跟妹纸聊天
我还以为是机器人呢,居然不是- -
妹纸手机号码到手。(*^__^*) 嘻嘻……
猜测还有大量弱口令
第2个系统
同样账号密码通用
http://yunying.yupaopao.cn/home/nim
进主系统看看
发现
看看http://doc.yupaopao.cn
丢~
没权限
最后将超级管理员guoyinglong的密码改成189837992了
再试试权限多大
80万用户
太牛逼了。 检测完赶快撤。
ps:程序员在做着后台的时候保证是没脾气的。。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-11 13:14
厂商回复:
确实是比较大的漏洞,会泄露内部数据,目前正在修复中。
最新状态:
暂无