当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018942

漏洞标题:推女郎可劫持任意账户,美女图片任君下载

相关厂商:tuigirl.com

漏洞作者: se55i0n

提交时间:2013-02-20 11:34

修复时间:2013-04-06 11:35

公开时间:2013-04-06 11:35

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-20: 细节已通知厂商并且等待厂商处理中
2013-02-21: 厂商已经确认,细节仅向厂商公开
2013-03-03: 细节向核心白帽子及相关领域专家公开
2013-03-13: 细节向普通白帽子公开
2013-03-23: 细节向实习白帽子公开
2013-04-06: 细节向公众公开

简要描述:

哈哈,推女郎是可推倒的女郎么(邪恶了),有美图就简单看了看~~~~果然发现美图随便下哟~屌丝们come on!

详细说明:

1)听说有美图,注册了2枚用户 sina.cn、sina.com;
2) 登录sina.cn用户发现在设置里,可设置联系电话、所在地区,这里没有严格过滤导致存储型xss;

3.png


3)但是发现这个存储型的xss只能×自己没啥用处,如果将其他用户的所在地区设置成xss code那不就能够×其他用户了么;
4)测试下看能不能修改别人的设置呢;

1.png


5)抓包分析发现cookies里包含了用户身份标识参数“mid”和用户名,这里能不能利用下呢;

2.png


6)将“mid”参数值修改为sina.com用户的mid值并提交,系统提示已经修改成功;

4.png


7)我们发现sina.cn用户的联系方式并没有改变,而sina.com用户的联系方式则被设置成功;

6.png


8)如此看来,系统存在缺陷可修改任意用户的联系方式,利用上诉方法,只需将对应的值换成我们的xss code即可实现我们劫持任意用户的想法,用户登录即可被劫持;

7.png


9)哈哈,如果劫持一个vip用户,那么美女图片不就任君下载了么!!

漏洞证明:

见详细说明

修复方案:

过滤危险字符,加强用户身份验证!

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-02-21 09:43

厂商回复:

很感谢

最新状态:

暂无