漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090234
漏洞标题:同程旅游数个XSS和几处设计不当
相关厂商:苏州同程旅游网络科技有限公司
漏洞作者: 路人甲
提交时间:2015-01-06 21:02
修复时间:2015-01-07 12:43
公开时间:2015-01-07 12:43
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-06: 细节已通知厂商并且等待厂商处理中
2015-01-06: 厂商已经确认,细节仅向厂商公开
2015-01-07: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
没什么技术含量
详细说明:
同程旅游数个XSS和几处设计不当
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-01-06 21:23
厂商回复:
感谢关注同程旅游,传MD5是历史原因,但是是用bcrypt存储和验证的。我们是知道这个问题的,只是改起来会牵扯到很多地方,需要时间。
反射型xss我们不收的,给你补个rank吧。
最新状态:
2015-01-07:引用开发的回复:经排查和与接口方沟通,实际上不存在遍历删除他人站内信的情况,在调用接口时,我这里会将加密在token里的memberid传给接口,接口也会将之后的删除操作限定在该用户,这一步骤不存在用户篡改memberid的可能。而在乌云上截图删除成功的情况,系接口之前未做删除成功的标识,仅有请求成功的标识,所以之前都是用请求成功的标识作为判断依据输出内容到页面,页面看到的内容都是一样的,但实际上未删除成功。