漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-098886
漏洞标题:蘑菇街某业务设计不当导致可以xss+支付金额篡改
相关厂商:蘑菇街
漏洞作者: 小龙
提交时间:2015-03-02 15:24
修复时间:2015-04-16 15:26
公开时间:2015-04-16 15:26
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向核心白帽子及相关领域专家公开
2015-03-23: 细节向普通白帽子公开
2015-04-02: 细节向实习白帽子公开
2015-04-16: 细节向公众公开
简要描述:
蘑菇街,危害高不高你们自己懂。。。
详细说明:
下载一个小店
首先审核员别紧张,说啥提交小店怎么厂商是蘑菇街。。。
看这里:http://news.ename.cn/yumingjiaoyi_20150118_97290_1.html
蘑菇街为新项目收购“小店”双拼域名xiaodian.com/.cn
联系方式:
新浪微博: @小店app 联系邮箱: xiaodian@mogujie.com
基本上可以确定是蘑菇街的了。。 蘑菇街安全做的这么好,难免会漏了空子
这次这个非常严重
首先第一个是http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
这里
其实也就是联系卖家的地方啦
首先你要有两个号
反正我有了
看图
可以看到这里有个聊天的
我们进聊天的然后抓包,得到地址:
http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
OK
我们再看下
在客户端里面发个<img src=# onerror=alert(/fuck/)>
我弄了一个黄色网站。。。 如果用框架给他弄全屏,被同事,家人看到就- -。。。
然后最严重的一点是这里
有个收款功能。。
然后得到地址:
我们点付款
会出现个验证码:
653196
OK,我爆破试试
代理burp
加上函数
直接就给我付款了,请求发过去立马付款。。。 坑爹。。。
漏洞证明:
下载一个小店
首先审核员别紧张,说啥提交小店怎么厂商是蘑菇街。。。
看这里:http://news.ename.cn/yumingjiaoyi_20150118_97290_1.html
蘑菇街为新项目收购“小店”双拼域名xiaodian.com/.cn
联系方式:
新浪微博: @小店app 联系邮箱: xiaodian@mogujie.com
基本上可以确定是蘑菇街的了。。 蘑菇街安全做的这么好,难免会漏了空子
这次这个非常严重
首先第一个是http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
这里
其实也就是联系卖家的地方啦
首先你要有两个号
反正我有了
看图
可以看到这里有个聊天的
我们进聊天的然后抓包,得到地址:
http://www.xiaodian.com/h5/im/im?imver=1.2&name=mmmm&show_header=shop#chat/130oicm
OK
我们再看下
在客户端里面发个<img src=# onerror=alert(/fuck/)>
我弄了一个黄色网站。。。 如果用框架给他弄全屏,被同事,家人看到就- -。。。
然后最严重的一点是这里
有个收款功能。。
然后得到地址:
我们点付款
会出现个验证码:
653196
OK,我爆破试试
代理burp
加上函数
直接就给我付款了,请求发过去立马付款。。。 坑爹。。。
修复方案:
1:过滤特殊符号
2:加个https或者使用银行他们的自己接口。为嘛非要用自己的
3:我测试3分钱没了。。。
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-03-03 10:22
厂商回复:
感谢@小龙对蘑菇街安全的关注
一、XSS经过确认存在。不过利用成本较高,移动端发送需要在PC端触发。
二、收款支付的时候验证码是6位,并且有时间限制,所以目前不存在被爆破的可能。
最新状态:
暂无