当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129755

漏洞标题:波奇网几处小洞打包

相关厂商:波奇网

漏洞作者: 路人甲

提交时间:2015-07-28 10:49

修复时间:2015-09-14 14:10

公开时间:2015-09-14 14:10

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-28: 细节已通知厂商并且等待厂商处理中
2015-07-31: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向核心白帽子及相关领域专家公开
2015-08-20: 细节向普通白帽子公开
2015-08-30: 细节向实习白帽子公开
2015-09-14: 细节向公众公开

简要描述:

越权+验证码绕过+存储xss(本地)

详细说明:

0x01:越权
存在于私信处,直接通过id传递,抓包修改参数即可删除对应信息。
如图:

屏幕快照 2015-07-27 下午4.21.38.png


0x02:绑定手机验证码绕过
提现时候,需要绑定手机,通过抓包,截断返回数据,修改状态false为true,就可以任意修改绑定号码了

屏幕快照 2015-07-27 下午5.23.19.png


先看下没有绑定;
然后我们来绑定177 7777 7777 一个神奇的号码

屏幕快照 2015-07-27 下午5.25.14.png


期间多修改几次为true
看图:

屏幕快照 2015-07-27 下午5.29.18.png


屏幕快照 2015-07-27 下午5.30.24.png


然而你们会说并没有什么卵用。
我也觉得没卵用,不过思路可以看看,在这个过程中,如果不点击获取验证码,是无法修改成功的。
还要多次抓返回包,不知其他网站可否应用此思路~
0x03;本地xss,虽说看到网站过滤了很多,也有些页面没有过滤,比如把script 删成了 ipt 但是总感觉过滤不完善,也不知道过滤的全不全。oh。。。

漏洞证明:

屏幕快照 2015-07-27 下午4.09.57.png

修复方案:

oh。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-07-31 14:08

厂商回复:

感谢关注波奇网

最新状态:

暂无