当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024390

漏洞标题:拼范网存储型xss,可窃取其他用户cookie以及密码,登陆并提现!(已证明)

相关厂商:拼范网

漏洞作者: niliu

提交时间:2013-05-24 10:37

修复时间:2013-07-08 10:37

公开时间:2013-07-08 10:37

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

上次提交,忘记贴证明图了。不好意思!

详细说明:

漏洞出现在拼范网的发布作品处,注册账号进入,然后发布作品,创建影集处以及照片描述处可插入xss代码,发布时给照片设定一个金额,发布完之后只要用户在交易平台打开我刚才发布的图片,用户cookie就被盗走,而且cookie中明文包含邮箱及用户名,md5加密的密码,只要解密就可以登录其他用户账户,在”我的账单“中还有提现功能。可以提取他人现金。

漏洞证明:

用自己的账号登录发布作品,在创建相册处插入xss代码:

11.png


在相片描述处也可以插入xss代码:

12.png


插入xss代码之后的作品:

13.png


收到的cookie:

222222.png


14.png


从上图可以看出用户邮箱为:hanyidoudou@163.com 登陆名为:hanyidoudou12014 MD5密码为:cf08b7e93f6c709a132b30d17880e14d 解密为:pinfun

11113.png


然后登陆

1111.png


在”我的账单“中可以进行提现:(PS:这个账户上没钱我也没有提其他的)

11112.png


修复方案:

加强字符过滤!

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-05-24 11:35 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    已测试