当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113922

漏洞标题:263通信某平台越权+XSS完美组合(可打所有用户Cookie,用户信息泄露)

相关厂商:263通信

漏洞作者: 男丶壹号

提交时间:2015-05-13 16:20

修复时间:2015-05-22 10:47

公开时间:2015-05-22 10:47

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-13: 厂商已经确认,细节仅向厂商公开
2015-05-22: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

鸡肋变鸡腿

详细说明:

263企业会议
先注册两个账号供测试:
http://ss.263.net/SelfService/register/userRegister.action
账号1:男一号
账号2:男二号
目标:男二号成功打到男一号Cookie,并成功登录会议后台管理,
1.男二号登录系统,添加用户组,发现用户组信息可越权:

1.jpg


2.编辑用户组
http://ecs.263.net/getContactGroupInfo?CONTACTS_GROUP_ID=23520&t=0.6552546233447352
参数CONTACTS_GROUP_ID可任意修改,并保存成功。
3.联系人也一样,可以越权修改,删除:
编辑联系人
http://ecs.263.net/queryContactInfo?ID=710815

01.jpg


删除联系人
http://ecs.263.net/delContact?CONTACTS_ID_LIST=710821
4.利用这个漏洞可以遍历所有用户的联系人信息,包括姓名,手机号,邮箱地址等,ID为自增,可遍历,目测有100万+。

02.jpg


03.jpg


这些信息也不算是绝密信息,最多就是打个骚扰电话什么的,还是比较鸡肋的,用处不大。
5.然后做XSS测试,JS有简单验证,但是后台无验证,轻松绕过:

2.jpg


抓包,修改组名称,构造XSS,提交:

3.jpg


成功加载XSS:

4.jpg


6.遍历用户组,找到男一号的用户组ID,然后构造XSS,保存:
http://ecs.263.net/getContactGroupInfo?CONTACTS_GROUP_ID=23521&t=0.3077797630749748

10.jpg


5.jpg


7.只需要男一号登录系统,查看了联系人,立马触发XSS,成功打到Cookie:

5.jpg


8.男二号利用打到的Cookie成功登录男一号的系统:

6.jpg


可以查看主持人密码,参会人密码:

9.jpg


至此,男二号可查看男一号的通讯录,充值记录,召开电话会议,利用会议参与密码可以接入任意正在召开的会议等。

漏洞证明:

9.jpg

修复方案:

数据权限验证,XSS过滤。

版权声明:转载请注明来源 男丶壹号@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-13 16:34

厂商回复:

正在联系修复漏洞中,非常感谢

最新状态:

2015-05-22:漏洞已修复