漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0209419
漏洞标题:APP安全之上车一处无效xss可间接影响18万土豪车主(包括认证的特斯拉/劳斯莱斯/法拉利车主等)
相关厂商:ishangche.net
漏洞作者: 小龙
提交时间:2016-05-26 10:26
修复时间:2016-07-10 11:10
公开时间:2016-07-10 11:10
漏洞类型:XSS 跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-26: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已经确认,细节仅向厂商公开
2016-06-05: 细节向核心白帽子及相关领域专家公开
2016-06-15: 细节向普通白帽子公开
2016-06-25: 细节向实习白帽子公开
2016-07-10: 细节向公众公开
简要描述:
铜车马(北京)信息技术有限公司
详细说明:
下载APP 上车
然后发动态的时候输入xss
APP的ico图标好帅啊
打到cookie:
location : http://ishangche.net/staff/toExamine
toplocation : http://ishangche.net/jsp/common/main.jsp?realName=%E9%AA%86%E9%A3%9E&&userName=luofei#
cookie :
opener :
HTTP_REFERER : http://ishangche.net/staff/toExamine
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2661.102 Safari/537.36
REMOTE_ADDR : 119.57.68.21, 119.57.68.21
IP_ADDRESS : 北京市--东四IDC机房
北京的。。 没返回cookie,尼玛
仔细观察
userName=luofei#
luofei?
发现他的用户名是姓名,赶快拿出我的姓名top爆破,但是无果
算了,死马当活马医,试试弱口令
luofei/luofei 错误
luofei/123456 人品爆发进去了。。。
1:总用户数
2:加粉
3:统计表
4:触发xss位置
5:视频+照片审核
6:各种行驶证
7:私密照
8:各种审核信息
9:给自己账户加vip
什么都没加之前
得到我上车号:348498
开个会员吧,黑马的。哈哈
10:提现
11:看妹纸素颜照。666 各种素颜
开奔驰的妹纸哦- -
另外找到多个管理员爆破
密码abc123
81 geton abc123 200 false false 471
86 liujia abc123 200 false false 470
密码 账户
9 haoju123 haoju123 200 false false 327
liujia的权限和luofei一样大
haoju123禁用了。。
漏洞证明:
11
修复方案:
22
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-26 11:07
厂商回复:
问题已修复
最新状态:
2016-05-26:已经把问题解决 漏洞已修复