当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094393

漏洞标题:同程旅游第二弹主站建议与投诉存在漏洞

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: g0odnight

提交时间:2015-01-28 19:06

修复时间:2015-03-14 19:08

公开时间:2015-03-14 19:08

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-28: 细节已通知厂商并且等待厂商处理中
2015-01-28: 厂商已经确认,细节仅向厂商公开
2015-02-07: 细节向核心白帽子及相关领域专家公开
2015-02-17: 细节向普通白帽子公开
2015-02-27: 细节向实习白帽子公开
2015-03-14: 细节向公众公开

简要描述:

可打管理员cookie,得到投诉管理页面,但是因权限控制无法访问。目测可以用探针探测内网。话说为什么现在同程也是小厂商了==、

详细说明:

屏幕快照 2015-01-28 下午1.57.42.png


一开始发现没有回显页面,因此不知道是否成功,然后测试平台突然收到了来自同程的cookie信息,确定成功。

屏幕快照 2015-01-28 下午2.48.00.png


然后还有一个来源IP是222.92.187.50,访问这个IP貌似可以连接同程内网隧道?

屏幕快照 2015-01-28 下午2.49.06.png


话说不知道为什么我的探针发不出去信息擦...

漏洞证明:

RT

修复方案:

你们更专业

版权声明:转载请注明来源 g0odnight@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-01-28 19:46

厂商回复:

感谢关注同程旅游,好吧这个地方也测过,大小写是没注意到,还是转义吧。

最新状态:

2015-01-28:唉 不对 还不是一个点


漏洞评价:

评论

  1. 2015-01-28 20:10 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:19 | 么么哒,呵呵哒,么蛤蛤~)

    @苏州同程旅游网络科技有限公司 听说你们除了技术部门以外,别的部门都有70%的妹纸==、真的嘛

  2. 2015-01-28 21:21 | 苏州同程旅游网络科技有限公司(乌云厂商)

    @g0odnight 这个嘛,不知道啊,我也不在非技术部门啊,哈。

  3. 2015-01-28 22:26 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:19 | 么么哒,呵呵哒,么蛤蛤~)

    @苏州同程旅游网络科技有限公司 好的吧==、我同学也在同程哈哈。话说为什么现在同程也走小厂商了==、

  4. 2015-01-28 23:25 | 苏州同程旅游网络科技有限公司(乌云厂商)

    @g0odnight 估计被刷太多wb了 哈 ( ̄▽ ̄〜)