漏洞概要 关注数(3) 关注此漏洞
缺陷编号: WooYun-2016-178573
漏洞标题: 学习宝设计不当导致后台被登入可管理100W库题管理2000W用户(用户手机住址银行卡号等信息)
相关厂商: 学习宝
漏洞作者: 小龙
提交时间: 2016-02-25 16:00
公开时间: 2016-04-10 16:00
漏洞类型: XSS 跨站脚本攻击
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 持久型xss 存储型xss XSS
漏洞详情
披露状态:
2016-02-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
不会返回cookie的xss玩着真没劲 o(╯□╰)o
你还觉得撸站无聊吗,快加入打开控制面板—团队—修改—选择风铃。一起加入我们的讨论^_^
详细说明:
location : http://124.251.0.218:8088/tiku_ops/special/specialReplyList
toplocation : http://124.251.0.218:8088/tiku_ops/
cookie :
opener :
username :
password :
没有cookie,我去
后台还有验证码
发现验证码是无限制的,便开始进行爆破
469 liyan 200 false false 322
702 wangjun 200 false false 322
登录了liyan仁兄的账号看看 密码123456
触发地址:
100W库题管理
200W 图片管理,匹配用户上传的题用的
权限不太大
登录wangjun的看看
2000W条记录
30W 录音
给他4000000积分看看
成功,登录APP看看
手机+密码,也就是123456
登录成功
网页可改积分哈。
后台发现管理3位大侠的账号为
gurenqiu02
dongrui
wangyue
账号密码相同,密码123456 的仁兄请赶快改密码!!!
漏洞证明:
11
修复方案:
11
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论