当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117148

漏洞标题:华夏基金某系统越权与XSS打包

相关厂商:华夏基金

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-06-01 10:11

修复时间:2015-07-16 10:16

公开时间:2015-07-16 10:16

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-01: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开

简要描述:

【HD】 以团队之名 以个人之荣耀 共建网络安全

详细说明:

招聘系统:http://summerintern.chinaamc.com
首先注册两个账号

账号1:177712604@qq.com
密码:123456
账号2:wooyun@wooyun.org
密码:111111


我们先登陆看看账号2

0.png


因为是新建的 所以什么信息都没有 然后我们登陆账号1 点击基本信息 如图将信息填写好后 开启burp 然后点击保存并进行下一步

1.png


2.png


这里的 v_OID=0000000000040227 就是用户的编号 我们改成 v_OID=0000000000040229 (这里是为了测试 所以先一步得知账号2的ID 如果遍历的话···你懂得)

3.png


改好后 我们forward 出去
然后登录账号2 点击基本信息

4.png


已经越权过来了····
还有其他的越权这里简单的说下 先以 教育背景为例

5.png


6.png


我们写好后 点击保存 然后我们开启burp后 点击 编辑或者 删除 为了演示 这里就以编辑为例

7.png


修改 变量 OID

8.png


然后发送出去

9.png


10.png


家庭关系越权(可得到 三万多 的联系方式····)

12.png


11.png


其他的我就不截图了 然后这些还可以XSS····
比如就拿 家庭关系 这个为例

13.png


在 单位那直接 插入

"><img src=# onerror=alert(/wooyun/)><


然后保存

14.png


项目经验

15.png


漏洞证明:

修复方案:

XSS 配合 越权 你不觉得屌爆了吗?

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-01 10:15

厂商回复:

非常感谢找出安全漏洞。

最新状态:

暂无


漏洞评价:

评论