当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018359

漏洞标题:买卖宝存储型xss两枚,成功盲打后台

相关厂商:无锡买卖宝信息技术有限公司

漏洞作者: xfkxfk

提交时间:2013-02-04 17:08

修复时间:2013-03-21 17:09

公开时间:2013-03-21 17:09

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-04: 细节已通知厂商并且等待厂商处理中
2013-02-05: 厂商已经确认,细节仅向厂商公开
2013-02-15: 细节向核心白帽子及相关领域专家公开
2013-02-25: 细节向普通白帽子公开
2013-03-07: 细节向实习白帽子公开
2013-03-21: 细节向公众公开

简要描述:

买卖宝存储型xss两枚,成功盲打后台,劫持的cookie中尽然有用户名密码信息。。。

详细说明:

1、第一处xss在用户的收获地址处,详细地址为任何过滤,导致xss。

xsscode.jpg


xss结果.jpg


2、第二处在用户反馈处,反馈内容为做任何过滤,导致xss。

xsscode.jpg


3、买卖宝的反馈处理还是很及时的,刚提交反馈信息,一会就有反映了。。。

cookie劫持.jpg


4、从cookie信息中可以截取到买卖宝的后台地址:

http://admin.ebinf.com/adult-admin/login.do


.jpg


5、从上图的cookie信息中可以看出,尽然包含用户名和密码信息:

反馈处理的用户名:zhongxiaomei,zhuyan3
后台管理的用户名:wangchao3


但是没能拿cookie登陆进去,不过,要登录后台也不难,这里已经有了用户名,而且后台登陆没有验证码的,暴力一下很easy就能出来登陆密码的。这里就不做测试了。

漏洞证明:

见详细说明。
谢谢。

修复方案:

1、过滤。
2、禁止cookie中的敏感信息。

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-02-05 10:12

厂商回复:

感谢指出。已修正。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-02-04 17:16 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    我打的晚。。。

  2. 2013-02-04 17:27 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @小胖胖要减肥 他这个cookie好像不能利用,上了钓鱼,好几天了没钓到,全是后台的cookie,然后就放出来了。。。

  3. 2013-02-04 17:36 | 空城 ( 实习白帽子 | Rank:94 漏洞数:11 | 这个人很懒,什么也没有留下)

    我上次发的还没审核

  4. 2013-02-04 22:24 | Metas ( 路人 | Rank:9 漏洞数:2 )

    我擦,我发的比这个早啊!!!!!竟然现在还没审核通过。

  5. 2013-02-04 23:57 | Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)

    这都是一个马甲么

  6. 2013-02-05 08:33 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @Metas @空城 嗨,不要提了,我那里面一堆xss都没审核,这个估计人品好,通过了,嘿嘿。。。

  7. 2013-02-05 08:43 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @xfkxfk 大牛。不过现在乌云好多东西都不审核……

  8. 2013-02-05 09:26 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @wefgod 这是为什么呢?

  9. 2013-02-05 09:49 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @xfkxfk 严格把关。莫非只要审核人认为是小洞就不审核?

  10. 2013-02-05 11:03 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xfkxfk zhuyan3改密码了?

  11. 2013-02-05 11:04 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @小胖胖要减肥 不知道啊,你等不了?肯定改密码了啊,厂商都知道了

  12. 2013-02-05 11:06 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    厂商可以说下作者为什么登陆失败么?@买卖宝

  13. 2013-02-05 11:07 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xsser 盲打不能登录也给过了?

  14. 2013-02-05 11:10 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @小胖胖要减肥 我觉得不能登录是他自己原因 后台可以访问的 不是漏洞原因 :)

  15. 2013-02-05 11:10 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @小胖胖要减肥 @xsser 尝试用cookie登陆了,cookie里面有用户名,但是密码长得不像,也解码过,但是登陆不上,不知道为什么

  16. 2013-02-05 11:11 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @xfkxfk 需要厂商来解释啊

  17. 2013-02-05 11:12 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @xsser @小胖胖要减肥 而且,这里面没有验证码,有用户名,有类似密码的信息,想登陆还不简单么

  18. 2013-02-05 11:13 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xfkxfk @xsser 我也打到了 登录不了撒 TZ=0; u=zhuyan3; ru=1; opau=zhuyan3; opap=c2lvc2lv; rp=0; webfx-tree-cookie-persistence=wfxt-4 wfxt-61 wfxt-12 wfxt-16 感觉密码时opap 直接cookies不行 使用opap也不行 我也奇怪

  19. 2013-02-05 11:14 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @xsser 嗯,我想知道是为什么不能用cookie,密码是什么编码的

  20. 2013-02-05 11:14 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xfkxfk 真不简单啊,要爆破别人一个复杂密码就没戏了 弱口令看运气的

  21. 2013-02-05 11:17 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @小胖胖要减肥 这只是时间问题。opap=c2lvc2lv这个肯定是密码或者经过加密或者编码的密码,我试过解码,但是都登陆不了,等厂商解释吧