当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104300

漏洞标题:安居客某处越权及两处XSS跨站

相关厂商:安居客

漏洞作者: 小威

提交时间:2015-03-30 13:20

修复时间:2015-05-14 13:56

公开时间:2015-05-14 13:56

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-30: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经确认,细节仅向厂商公开
2015-04-09: 细节向核心白帽子及相关领域专家公开
2015-04-19: 细节向普通白帽子公开
2015-04-29: 细节向实习白帽子公开
2015-05-14: 细节向公众公开

简要描述:

RT-

详细说明:

1.先说越权地方,经纪人个人后台 店铺设置--工作经历

01.jpg


对已添加的工作经历,删除抓包

02删除抓包.jpg


找了另一账号,然后后台给其添加了工作经历,通过审查元素可以得到 本工作经历的id,把id替换为自己的帐号删除包的id,然后发包。回到另一帐号查看后,此条工作经历已被删除
工作经历的ID为6位数字,18**** 只要封包遍历ID,就可把所有经纪人的工作经历全都删掉了!
2.xss跨站地方(跨站这个有两处)
第一处不知道是不是我x入的,忘了输入点在哪里了(希望排查下吧,不知道是程序本身问题还是我这边的问题)。 这个在经纪人后台,首页--右侧店铺公告--点开一个后在导航栏的右侧有个下拉快捷工具箱---网络助手---营销助手--立即查看我的工作日志

QQ截图20150327220527.jpg


xss1.jpg


第二处是属于之前未修复跨站漏洞(xss平台一直无缘无故收到安居客的cookies,自己也非常纳闷那里的问题,后来才发现是之前的未修复导致的!)
链接: WooYun: 安居客某处xss跨站(盲打任意用户)

001.jpg


3.同样个人后台店铺管理这里,有个店铺开关,一个简单的post包,可通过csrf关闭其它帐号的店铺。这个没多看,希望这块也一并关注一下吧!不多做说明了!

csrf关闭店铺.jpg


漏洞证明:

1.先说越权地方,经纪人个人后台 店铺设置--工作经历

01.jpg


对已添加的工作经历,删除抓包

02删除抓包.jpg


找了另一账号,然后后台给其添加了工作经历,通过审查元素可以得到 本工作经历的id,把id替换为自己的帐号删除包的id,然后发包。回到另一帐号查看后,此条工作经历已被删除
工作经历的ID为6位数字,18**** 只要封包遍历ID,就可把所有经纪人的工作经历全都删掉了!
2.xss跨站地方(跨站这个有两处)
第一处不知道是不是我x入的,忘了输入点在哪里了(希望排查下吧,不知道是程序本身问题还是我这边的问题)。 这个在经纪人后台,首页--右侧店铺公告--点开一个后在导航栏的右侧有个下拉快捷工具箱---网络助手---营销助手--立即查看我的工作日志

QQ截图20150327220527.jpg


xss1.jpg


第二处是属于之前未修复跨站漏洞(xss平台一直无缘无故收到安居客的cookies,自己也非常纳闷那里的问题,后来才发现是之前的未修复导致的!)
链接: WooYun: 安居客某处xss跨站(盲打任意用户)

001.jpg


3.同样个人后台店铺管理这里,有个店铺开关,一个简单的post包,可通过csrf关闭其它帐号的店铺。这个没多看,希望这块也一并关注一下吧!不多做说明了!

csrf关闭店铺.jpg


修复方案:

1.限制帐号权限
2.对xss跨站脚本做下过滤,把之前的测试脚本删掉就ok!
3.没过多测试csrf,问题虽小,但是建议对关键处加个token。

版权声明:转载请注明来源 小威@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-30 13:54

厂商回复:

感谢对安居客的支持

最新状态:

暂无


漏洞评价:

评论