当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027588

漏洞标题:快乐购xss劫持任意用户+用户登陆访问权限控制不严

相关厂商:快乐购物股份有限公司

漏洞作者: xfkxfk

提交时间:2013-07-03 15:33

修复时间:2013-08-17 15:34

公开时间:2013-08-17 15:34

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-03: 厂商已经确认,细节仅向厂商公开
2013-07-13: 细节向核心白帽子及相关领域专家公开
2013-07-23: 细节向普通白帽子公开
2013-08-02: 细节向实习白帽子公开
2013-08-17: 细节向公众公开

简要描述:

快乐购xss盲打,用户登陆访问权限控制不严,绕过直接登陆。

详细说明:

一、xss劫持任意用户一

url:3g.happigo.com/yijian.php


在商品意见反馈出,反馈内容为xss code,未作任何过滤,导致xss。

1.png


9.png


2.png


8.png


从上图看出,意见反馈处劫持到了管理后台地址,用户cookie
二、xss劫持任意用户二

url:m.happigo.com/user/myword.php


用户留言处,留言内容未过滤,导致xss。
过程同上,xss劫持任意用户一,此处不再赘述。
三、用户登陆访问权限控制不严
通过上面的xss我们劫持到用户cookie可以直接登录。

11.png


我们再来看另外一个劫持到的cookie

10.png


如图我们劫持到的用户登陆url:

http://m.happigo.com/help.php?search_key=&pno=2&uid=1286052&acckey=eQeFTlnkKzn91nqPAX15aSnOAf5xOwxf


地址中就存在uid和acckey,只要我们劫持用户的这两个登陆url参数,我们直接访问这个url就可以直接登陆此用户,而不需要劫持到用户的cookie。

3.png


再来看以个劫持到的用户,直接用acckey登陆。

8.png


6.png


上面劫持到的两个用户都是翡翠级和白金级的会员啊,里面的积分、快乐点都是多多的
四、危害分析
首先是XSS的危害:
1、在用户意见处可以直接劫持客服或者管理员的后台地址,登陆cookie信息。
2、在我要留言处可以直接劫持任意用户登陆凭证,登陆cookie。
3、这样就可以劫持任意用户
然后再看看用户登陆权限访问控制不严造成的危害:
1、不用输入用户名密码,不用登陆cookie,只要劫持到uid和acckey就可以直接登陆账户
2、像这些高级用户的账户里面积分,快乐点,优惠劵,心意卡什么的肯定都很多,就可以被用来使用,兑换东西了。
3、至于这些用户的登陆账户信息,地址信息,订单信息状态等都可以直接修改。
4、由于流量很大,就在两天时间里,劫持到了200多个用户的登陆cookie和登陆凭证。这些大量用户信息的泄露也是很大问题
五、声明
由于流量大,劫持到较多高级用户,但是没有更改任何用户信息,以及进行任何非法操作。

漏洞证明:

见详细说明。

修复方案:

1、过滤用户输入
2、控制用户登陆验证权限。

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-07-03 16:00

厂商回复:

感谢xfkxfk的提交,我们将尽快修复!

最新状态:

暂无