当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121919

漏洞标题:国美某分站一处xss导致9W+敏感信息泄露还可伪造发货金条

相关厂商:国美控股集团

漏洞作者: 小龙

提交时间:2015-06-22 19:45

修复时间:2015-08-09 17:38

公开时间:2015-08-09 17:38

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-22: 细节已通知厂商并且等待厂商处理中
2015-06-25: 厂商已经确认,细节仅向厂商公开
2015-07-05: 细节向核心白帽子及相关领域专家公开
2015-07-15: 细节向普通白帽子公开
2015-07-25: 细节向实习白帽子公开
2015-08-09: 细节向公众公开

简要描述:

之前测试了说下了订单都是会给你更改地址的,我之前就让他改过一次,没有验证任何信息就帮我改了,电话都没打。。但是如果说是今天下订单的,我联系客服说复制错了地址,帮忙修改下,然后后面的自己意淫去吧。。。

详细说明:

国美分站2.jpg


本来是不打算提交的,但是看着里面用户那么多,就提交了吧

漏洞证明:

http://admin.multigold.com.cn liulei/111
location : http://admin.multigold.com.cn/ec-order/page/order/115062100001/detail?returnPage=orderQuery
toplocation : http://admin.multigold.com.cn/ec-order/page/order/115062100001/detail?returnPage=orderQuery
cookie : JSESSIONID=FD5700B2E078B74E4853235E3E4774F0; BIGipServerNginx_pool=33657098.20480.0000; _gscu_1927850995=313194457u1g6l13; Hm_lvt_c06c14f2ede01409c9caa02fd63369e9=1431319352; JSESSIONID=3D1230F72A7166423EC6DC2BBB408A89; BIGipServerNginx_pool=16879882.20480.0000
opener :

11.png


http://m.multigold.com.cn 手机版收货地址存在xss,发到pc端不会被过滤,直接执行

修复方案:

过滤特殊符号

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-25 17:37

厂商回复:

感谢您的提报

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-22 20:51 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    牛逼

  2. 2015-06-25 18:46 | #6c6c6c ( 普通白帽子 | Rank:291 漏洞数:47 | 像一条狗孤独的活着,渴望的活着,绝望的活...)

    龙哥,你累不累?

  3. 2015-06-25 18:53 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @#6c6c6c 我的心好累

  4. 2015-06-25 20:50 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    竟然没忽略?不科学啊!

  5. 2015-09-17 23:15 | 神笔马良 ( 普通白帽子 | Rank:130 漏洞数:45 | 爱写字的马)

    你这方框,看起来好头疼哦