当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021794

漏洞标题:同程分站XSS盲打导致部分用户帐户密码被重置,可影响主站

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: Kuuki

提交时间:2013-04-17 10:47

修复时间:2013-06-01 10:48

公开时间:2013-06-01 10:48

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-29: 细节向核心白帽子及相关领域专家公开
2013-05-09: 细节向普通白帽子公开
2013-05-19: 细节向实习白帽子公开
2013-06-01: 细节向公众公开

简要描述:

利用XSS盲打用户cookie,登录后利用逻辑漏洞重置用户密码,从而完全控制这个账户,影响范围不只是分站

详细说明:

同程分站17.com 是一个以发游记为主的网站
在发表文章时没有做过滤 导致可以执行任意js

1.jpg


发表后访问个人游记主页即可触发

9.jpg


虽然有长度限制不过可以轻易绕过

2.jpg


可以cookie盲打或者csrf等等
接下来关键来了 劫持cookie后登陆
可以看到账户名和手机绑定 邮箱绑定等信息
假如这个用户的手机或者邮箱没有绑定
那么就有机会用手机或者邮箱重置他的密码

5.jpg


绑定一个邮箱
然后重置密码 输入刚才得到的用户名 选择用邮箱重置

7.jpg


重置密码。。。

8.jpg


该帐号在 同程订票网17u.cn 一起游17u.com 旅交汇17u.net 都可以登录
任何一个网站有现金的话都可导致被提现

4.jpg


jyh.jpg


漏洞证明:

zm.jpg

修复方案:

过滤

版权声明:转载请注明来源 Kuuki@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-04-19 10:07

厂商回复:

跨站危害不用说,感谢提醒

最新状态:

暂无