当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098886

漏洞标题:蘑菇街某业务设计不当导致可以xss+支付金额篡改

相关厂商:蘑菇街

漏洞作者: 小龙

提交时间:2015-03-02 15:24

修复时间:2015-04-16 15:26

公开时间:2015-04-16 15:26

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向核心白帽子及相关领域专家公开
2015-03-23: 细节向普通白帽子公开
2015-04-02: 细节向实习白帽子公开
2015-04-16: 细节向公众公开

简要描述:

蘑菇街,危害高不高你们自己懂。。。

详细说明:

http://www.xiaodian.com/pc/download


下载一个小店
首先审核员别紧张,说啥提交小店怎么厂商是蘑菇街。。。
看这里:http://news.ename.cn/yumingjiaoyi_20150118_97290_1.html
蘑菇街为新项目收购“小店”双拼域名xiaodian.com/.cn
联系方式:
新浪微博: @小店app 联系邮箱: [email protected]
基本上可以确定是蘑菇街的了。。 蘑菇街安全做的这么好,难免会漏了空子
这次这个非常严重
首先第一个是http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
这里
其实也就是联系卖家的地方啦
首先你要有两个号
反正我有了
看图

1+.png


可以看到这里有个聊天的
我们进聊天的然后抓包,得到地址:
http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
OK
我们再看下
在客户端里面发个<img src=# onerror=alert(/fuck/)>

2.png


3.png


4.png


我弄了一个黄色网站。。。 如果用框架给他弄全屏,被同事,家人看到就- -。。。
然后最严重的一点是这里

5.png


有个收款功能。。

6.png


7.png


8.png


然后得到地址:

老板买单啦:¥0.20!mmmm向你发起一笔收款请求,点http://www.xiaodian.com/h5/money/detail/16zff9s 进行付款,支持信用卡/储蓄卡,支付宝和微信支付


我们点付款
会出现个验证码:

验证码:653196。您即将使用尾号7144卡,消费0.20元,商家:蘑菇街【快钱】


653196
OK,我爆破试试
代理burp
加上函数

9.png


10.png


直接就给我付款了,请求发过去立马付款。。。 坑爹。。。

11.png


漏洞证明:

http://www.xiaodian.com/pc/download


下载一个小店
首先审核员别紧张,说啥提交小店怎么厂商是蘑菇街。。。
看这里:http://news.ename.cn/yumingjiaoyi_20150118_97290_1.html
蘑菇街为新项目收购“小店”双拼域名xiaodian.com/.cn
联系方式:
新浪微博: @小店app 联系邮箱: [email protected]
基本上可以确定是蘑菇街的了。。 蘑菇街安全做的这么好,难免会漏了空子
这次这个非常严重
首先第一个是http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
这里
其实也就是联系卖家的地方啦
首先你要有两个号
反正我有了
看图

1+.png


可以看到这里有个聊天的
我们进聊天的然后抓包,得到地址:
http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
OK
我们再看下
在客户端里面发个<img src=# onerror=alert(/fuck/)>

2.png


3.png


4.png


我弄了一个黄色网站。。。 如果用框架给他弄全屏,被同事,家人看到就- -。。。
然后最严重的一点是这里

5.png


有个收款功能。。

6.png


7.png


8.png


然后得到地址:

老板买单啦:¥0.20!mmmm向你发起一笔收款请求,点http://www.xiaodian.com/h5/money/detail/16zff9s 进行付款,支持信用卡/储蓄卡,支付宝和微信支付


我们点付款
会出现个验证码:

验证码:653196。您即将使用尾号7144卡,消费0.20元,商家:蘑菇街【快钱】


653196
OK,我爆破试试
代理burp
加上函数

9.png


10.png


直接就给我付款了,请求发过去立马付款。。。 坑爹。。。

11.png


修复方案:

1:过滤特殊符号
2:加个https或者使用银行他们的自己接口。为嘛非要用自己的
3:我测试3分钱没了。。。

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-03-03 10:22

厂商回复:

感谢@小龙对蘑菇街安全的关注
一、XSS经过确认存在。不过利用成本较高,移动端发送需要在PC端触发。
二、收款支付的时候验证码是6位,并且有时间限制,所以目前不存在被爆破的可能。

最新状态:

暂无