当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090234

漏洞标题:同程旅游数个XSS和几处设计不当

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-01-06 21:02

修复时间:2015-01-07 12:43

公开时间:2015-01-07 12:43

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-06: 细节已通知厂商并且等待厂商处理中
2015-01-06: 厂商已经确认,细节仅向厂商公开
2015-01-07: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

没什么技术含量

详细说明:

同程旅游数个XSS和几处设计不当

漏洞证明:

1、用户名密码简单md5传输显示

1.png


2、任意删除站内信,修改id

2.png


3、数个XSS,搜索处

tuan.jpg


2.jpg


3.jpg

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-01-06 21:23

厂商回复:

感谢关注同程旅游,传MD5是历史原因,但是是用bcrypt存储和验证的。我们是知道这个问题的,只是改起来会牵扯到很多地方,需要时间。
反射型xss我们不收的,给你补个rank吧。

最新状态:

2015-01-07:引用开发的回复:经排查和与接口方沟通,实际上不存在遍历删除他人站内信的情况,在调用接口时,我这里会将加密在token里的memberid传给接口,接口也会将之后的删除操作限定在该用户,这一步骤不存在用户篡改memberid的可能。而在乌云上截图删除成功的情况,系接口之前未做删除成功的标识,仅有请求成功的标识,所以之前都是用请求成功的标识作为判断依据输出内容到页面,页面看到的内容都是一样的,但实际上未删除成功。