当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0209419

漏洞标题:APP安全之上车一处无效xss可间接影响18万土豪车主(包括认证的特斯拉/劳斯莱斯/法拉利车主等)

相关厂商:ishangche.net

漏洞作者: 小龙

提交时间:2016-05-26 10:26

修复时间:2016-07-10 11:10

公开时间:2016-07-10 11:10

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-26: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已经确认,细节仅向厂商公开
2016-06-05: 细节向核心白帽子及相关领域专家公开
2016-06-15: 细节向普通白帽子公开
2016-06-25: 细节向实习白帽子公开
2016-07-10: 细节向公众公开

简要描述:

铜车马(北京)信息技术有限公司

详细说明:

下载APP 上车
然后发动态的时候输入xss
APP的ico图标好帅啊

22.jpg


打到cookie:
location : http://ishangche.net/staff/toExamine
toplocation : http://ishangche.net/jsp/common/main.jsp?realName=%E9%AA%86%E9%A3%9E&&userName=luofei#
cookie :
opener :
HTTP_REFERER : http://ishangche.net/staff/toExamine
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2661.102 Safari/537.36
REMOTE_ADDR : 119.57.68.21, 119.57.68.21
IP_ADDRESS : 北京市--东四IDC机房
北京的。。 没返回cookie,尼玛
仔细观察
userName=luofei#
luofei?
发现他的用户名是姓名,赶快拿出我的姓名top爆破,但是无果
算了,死马当活马医,试试弱口令
luofei/luofei 错误
luofei/123456 人品爆发进去了。。。
1:总用户数

1.jpg


2:加粉

2.jpg


3:统计表

3.jpg


4:触发xss位置

4.jpg


5:视频+照片审核

5.jpg


6:各种行驶证

6.jpg


10.jpg


13.jpg


7:私密照

8.jpg


8:各种审核信息

7.jpg


9.jpg


11.jpg


12.jpg


14.jpg


9:给自己账户加vip
什么都没加之前

15.jpg


得到我上车号:348498
开个会员吧,黑马的。哈哈

16.jpg


17.jpg


10:提现

提现.jpg


11:看妹纸素颜照。666 各种素颜

18.jpg


19.jpg


开奔驰的妹纸哦- -

20.jpg


上车号	用户昵称	提交时间	状态	审核时间	操作
149753 百合 通过


21.jpg


另外找到多个管理员爆破
密码abc123
81 geton abc123 200 false false 471
86 liujia abc123 200 false false 470
密码 账户
9 haoju123 haoju123 200 false false 327

23.jpg


liujia的权限和luofei一样大

24.jpg


haoju123禁用了。。

漏洞证明:

11

修复方案:

22

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-05-26 11:07

厂商回复:

问题已修复

最新状态:

2016-05-26:已经把问题解决 漏洞已修复