当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099362

漏洞标题:开元旅游频道某处xss导致信息泄露(盲打已入后台)

相关厂商:kaiyuan.eu

漏洞作者: 阿萨帝

提交时间:2015-03-16 14:33

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:19

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-16: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经确认,细节仅向厂商公开
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-30: 细节向公众公开

简要描述:

厦门周游天下旅行社有限公司(http://www.kaiyuan.eu) 专注于海外出境旅游网络在线服务。北京周游天下国际旅行社在慕尼黑,法兰克福,巴黎,厦门,上海,昆明均有分公司,以德国分公司的欧洲本地优势为依托,建立起从国内到国外的一站式旅游服务。
厦门周游天下旅行社同时也是IATA成员,凭借自身的技术优势为客户提供专业快捷的旅游服务。厦门周游天下旅行社中德航线出票量在同业中位居前列,拥有二十多条常年发团的欧洲大巴旅游线路,年发团量超过三万人,同时每年接待近四千名来自中国的商务公务人员,并在欧洲华人旅行社中首家实现网络实时在线预定、专业座席呼叫中心及用户积分累计奖品兑换,可发整个欧洲的ADS邀请函。厦门周游天下旅行社自创办之日起,不断在服务理念、团队培训、产品结构上进取创新,已成为欧洲华人旅游最具实力,服务水准最高的旅游公司之一。

详细说明:

在预定门票订单中,填写个人信息未过滤,导致进入某位员工后台。
预定门票,虽然提交订单后未提示预定成功,但实际已经生成订单了。该后台员工是管机票的。

11门票.png


22门票.png


获得cookie

33.png


进入后台,许多信息泄露。

44后台.png


55后台xss.png


漏洞证明:

88后台客户信息.png


修复方案:

做好过滤,未更改网站任何东西。
好像有注入漏洞,不会,你自查吧。
有小礼物吗。

版权声明:转载请注明来源 阿萨帝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-03-16 17:29

厂商回复:

这个漏洞非常严重

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-04 16:49 | 0x 80 ( 普通白帽子 | Rank:1301 漏洞数:373 | 某安全公司招聘系统运维、渗透测试、安全运...)

    估计会忽略~

  2. 2015-03-04 23:05 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @0x 80 可能性很大

  3. 2015-03-04 23:20 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @0x 80 厂商认领后在找,不然都是忽略。网站问题不少诶,下属网站用的相同的东西。

  4. 2015-03-15 19:33 | 德国开元(乌云厂商)

    网站的后台和前台全是我一个人写的,所以问题肯定不少

  5. 2015-03-15 19:38 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @德国开元 认领下呗。别查表。

  6. 2015-03-15 19:46 | 德国开元(乌云厂商)

    认领过一个以后再认领提示 "Email已经存在"

  7. 2015-03-15 19:52 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @德国开元 相关厂商名字不一样,只能你私信他们解决了。 @xsser @肉肉 @Jannock @gainover

  8. 2015-03-15 19:56 | 德国开元(乌云厂商)

    把readonly去掉后修改邮箱会提示不一致,那只能私信了 @xsser @肉肉 @Jannock @gainover

  9. 2015-03-15 20:13 | 0x 80 ( 普通白帽子 | Rank:1301 漏洞数:373 | 某安全公司招聘系统运维、渗透测试、安全运...)

    我的天~~还没审核

  10. 2015-03-16 13:37 | 德国开元(乌云厂商)

    领不过来,提交了反馈等答复

  11. 2015-03-16 17:54 | 德国开元(乌云厂商)

    提交什么信息会显示员工后台的账号密码呢?可以给你打电话吗?

  12. 2015-03-16 21:49 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    @阿萨帝 @德国开元 什么意思?我没明白呢?

  13. 2015-03-16 22:22 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    德国开元 @肉肉 昨天认领不了这个漏洞,具体厂商应该私信给你过。

  14. 2015-03-16 22:26 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @阿萨帝 我~,漏了。能删掉吗。

  15. 2015-03-16 22:33 | 德国开元(乌云厂商)

    能联系你一下吗,需求帮助

  16. 2015-03-17 00:48 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @德国开元 私信,我不懂代码及安全维护,

  17. 2015-03-17 09:51 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:33 | 看我看我看我啊)

    这是被阿萨帝拖了的节奏啊

  18. 2015-03-17 16:51 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    @德国开元 @阿萨帝 漏洞在厂商账号下啊

  19. 2015-03-22 09:31 | 德国开元(乌云厂商)

    @肉肉 @阿萨帝 <img src="。。。。。 提交的是什么文件呢

  20. 2015-03-22 20:51 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    <IMG SRC=# onmouseover="alert('xxs')">

  21. 2015-05-10 22:26 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:62 | 不发礼物的索要联系方式都是耍流氓。)

    @德国开元 说好的礼物呢。

  22. 2015-09-06 14:52 | Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:37 | I'm Me_Fortune)

    @德国开元 卧槽都是你一个人写的啊,那漏洞绝对多 - -。