漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-021794
漏洞标题:同程分站XSS盲打导致部分用户帐户密码被重置,可影响主站
相关厂商:苏州同程旅游网络科技有限公司
漏洞作者: Kuuki
提交时间:2013-04-17 10:47
修复时间:2013-06-01 10:48
公开时间:2013-06-01 10:48
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-29: 细节向核心白帽子及相关领域专家公开
2013-05-09: 细节向普通白帽子公开
2013-05-19: 细节向实习白帽子公开
2013-06-01: 细节向公众公开
简要描述:
利用XSS盲打用户cookie,登录后利用逻辑漏洞重置用户密码,从而完全控制这个账户,影响范围不只是分站
详细说明:
同程分站17.com 是一个以发游记为主的网站
在发表文章时没有做过滤 导致可以执行任意js
发表后访问个人游记主页即可触发
虽然有长度限制不过可以轻易绕过
可以cookie盲打或者csrf等等
接下来关键来了 劫持cookie后登陆
可以看到账户名和手机绑定 邮箱绑定等信息
假如这个用户的手机或者邮箱没有绑定
那么就有机会用手机或者邮箱重置他的密码
绑定一个邮箱
然后重置密码 输入刚才得到的用户名 选择用邮箱重置
重置密码。。。
该帐号在 同程订票网17u.cn 一起游17u.com 旅交汇17u.net 都可以登录
任何一个网站有现金的话都可导致被提现
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 Kuuki@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2013-04-19 10:07
厂商回复:
跨站危害不用说,感谢提醒
最新状态:
暂无