当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091327

漏洞标题:春秋航空分站各种越权操作加储存型xss

相关厂商:春秋航空

漏洞作者: Hxai11

提交时间:2015-01-13 11:00

修复时间:2015-02-27 11:02

公开时间:2015-02-27 11:02

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-13: 细节已通知厂商并且等待厂商处理中
2015-01-13: 厂商已经确认,细节仅向厂商公开
2015-01-23: 细节向核心白帽子及相关领域专家公开
2015-02-02: 细节向普通白帽子公开
2015-02-12: 细节向实习白帽子公开
2015-02-27: 细节向公众公开

简要描述:

由于各种越权操作加XSS,所以RANK高

详细说明:

问题站点:http://jobs.china-sss.com
我们有两个用户分别为hxai12和hxai123
首先我用hxai12登陆,之后创建里建立并且简历中添加了一份语言能力,我进行删除抓包

QQ图片20150112103459.jpg


QQ图片20150112103532.jpg


可以看到id为26391,我们记录一下
之后我登陆第二个用户hxai123,也同样创建一份语言记录,并且删除

QQ图片20150112103651.jpg


QQ图片20150112103709.jpg


为88,我们改成我们刚刚的26391,看看

QQ图片20150112103739.jpg


之后我们换成刚刚的用户看看成功没

QQ图片20150112103913.jpg


没了。。。
并且还能越权查看用户的信息
比如
我用hxai123用户修改工作经历,抓包修改包值为hxai12用户的工作经历id,看看效果
没被越权之前

QQ图片20150112110259.jpg


QQ图片20150112105300.jpg


QQ图片20150112105319.jpg


成功看到了,我们修改一下保存

QQ图片20150112105747.jpg


之后保存抓包,改成刚刚的id

QQ图片20150112105803.jpg


回到hxai12用户看看

QQ图片20150112105922.jpg


成功了!
还有xss漏洞哦!

QQ图片20150112104503.jpg


QQ图片20150112104425.jpg


看看是吧,如果应聘职位之后被管理员触发就不好了!!!

漏洞证明:

QQ图片20150112104503.jpg


QQ图片20150112104425.jpg

修复方案:

控制权限加过滤

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-01-13 14:21

厂商回复:

已收到,谢谢

最新状态:

暂无


漏洞评价:

评论