当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013263

漏洞标题:美团后台“聊天杀”,代金券、用户等信息泄露

相关厂商:美团网

漏洞作者: 胯下有杀气

提交时间:2012-10-21 14:58

修复时间:2012-12-05 14:59

公开时间:2012-12-05 14:59

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-21: 细节已通知厂商并且等待厂商处理中
2012-10-23: 厂商已经确认,细节仅向厂商公开
2012-11-02: 细节向核心白帽子及相关领域专家公开
2012-11-12: 细节向普通白帽子公开
2012-11-22: 细节向实习白帽子公开
2012-12-05: 细节向公众公开

简要描述:

看着乌云上“盲打”系列越来越多,偶感觉压力很大啊,不过也很高兴,后台访问控制与xss问题会慢慢得到应有的重视了,对于安全来说,是进步!感谢乌云,感谢大家!
其实“盲打”杀气感觉并不过瘾,要是能一边聊天,一边把妹子x过来了才是最爽的事情,所以杀气这次不发普通的“盲打”刷rank,来次比较有趣的“聊天杀”。

详细说明:

问题还是来自于手机客户端的反馈(feedback)功能,不过美团的比较厉害,实现了有点像IM一样的反馈机制让用户与后台管理员妹子互动,互动哟~
但是,互动过头了,,,额。
跟妹子聊聊天


bingo


漏洞证明:

后台的一些情况做正面,代金券神马的。。。



修复方案:

后台xss其实不好修的彻底,所以httponly与后台的acl显得会比较重要。

版权声明:转载请注明来源 胯下有杀气@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2012-10-23 14:32

厂商回复:

affected money

最新状态:

暂无