当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087696

漏洞标题:从xss到上海游族网络可被漫游内网

相关厂商:上海游族网络股份有限公司

漏洞作者: s3xy

提交时间:2014-12-18 16:21

修复时间:2015-02-01 16:22

公开时间:2015-02-01 16:22

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-18: 细节已通知厂商并且等待厂商处理中
2014-12-19: 厂商已经确认,细节仅向厂商公开
2014-12-29: 细节向核心白帽子及相关领域专家公开
2015-01-08: 细节向普通白帽子公开
2015-01-18: 细节向实习白帽子公开
2015-02-01: 细节向公众公开

简要描述:

影响所有注册用户。泄漏包括所有用户帐号密码、支付日志、各个内部系统等等大量数据库。

详细说明:

简单的对游族网络几个网站进行逐一测试。
发现在http://kf.youzu.com/ 【游族网络客服中心】存在存储型xss
利用方法如下
登录后进入帮助中心的自主提问功能

1.png


在我的问题处可看到已提交的问题。

2.png


成功插入xss代码。

3.png


随后我为了提高钓到管理员cookie的效率,同时进行了客服在线咨询
http://kf.youzu.com/online/chat/index/game_id/20

4.png


一位在线客服人员中招,成功钓到cookie

5.png


至此,成功登录客服后台
利用新建事件功能,上传附件。抓包改后缀后即可绕过后台过滤。

6.png


成功上传一句话木马http://kf.uuzuonline.com/wy.php 密码wy
可以发现当前服务器存放大量内部系统

7.png


查看各系统配置文件,发现大量数据库密码。
包括【一部分】

10.*.6.104
10.*.20.8
10.254.*.129
10.254.*.130
10.254.*.131
10.254.*.132
10.254.*.133
10.254.*.134
10.254.*.136
10.254.*.142
10.254.*.143
10.*.1.251
10.*.1.252
10.*.1.252


同IP段数据库密码基本相同
包括

dbar*******606
Pe79*******ExRsS
u1uj*******hVFKp



漏洞证明:

【部分证明】

8.png


储存用户密码数据库

9.png


mobile支付日志的数据库

10.png


影响大量数据。不全部截图。
未继续深入。

修复方案:

xss的威胁需要重视
做好逻辑层代码安全
提升内部员工安全意识

版权声明:转载请注明来源 s3xy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-12-19 09:49

厂商回复:

问题已经确认非常感谢您提交的漏洞,我们会尽快安排修改

最新状态:

暂无