暴风魔镜某处设计缺陷可获取整站用户信息(xss/越权/密码逻辑/支付漏洞等)

危害:看文章自己脑补
漏洞等级:高
提交时间: 2016-04-20 18:15

漏洞详情

a、首先来到用户信息地址管理这边

image_1cg3o6vu41qvff0jgoj55hn429.png-18.3kB

b、编辑保存抓包 当前用户地址是48783 改了下48782就直接遍历出来了

image_1cg3o8is916j81koa1mpj18j7bkfm.png-99.5kB

c、下面直接遍历addressid

image_1cg3o968q13s2oqi11p5ipp3dc13.png-46.5kB

d、burp里显示乱码

image_1cg3o9re5buo1o9k2c116b21v9620.png-93.3kB

e、然后导出到本地就变成中文啦 证明危害即可遍历几条

image_1cg3oaevv1q934pa1u1g1if418lc2d.png-84.8kB

f、地址管理处可以xss

image_1cg3occi7lrp1ccvamgthu1jja2q.png-18.3kB

image_1cg3ocmmb1ci61glk4j3bgrdl937.png-62.7kB

可是只能x本地(self-xss)不太甘心 这个之前测试都是后台查看订单后才可以触发但是魔镜又贵 看了官网又挖不到支付漏洞宝宝不开心
然后下载app测试了一下 哈哈 来着购物车抓包

image_1cg3oepri1oodro9qik38i19ns3k.png-152.9kB

g、修改num数量 1,-1

image_1cg3ojg8s1r2412ts1cu75j1l944h.png-34.7kB

果然可以

image_1cg3olo38nu41tcb1p3vskc1bj5b.png-158.9kB

h、随后就到了支付宝付款界面ok 这里要是提交订单后台查看xss应该可以触发 但是莫有钱

image_1cg3omtmar5i1hv3meu1jmf1lgo5o.png-30.9kB

这边密码爆破任意用户密码重置,因为之前我遍历了所有用户的信息包括手机号,这个可以配合一下直接重置任意用户咯,这里不做破坏就拿自己的来

image_1cg3oqb6i7nr6131ucf18k21qnh65.png-578.3kB

虽然验证码是6位数的,但是60分钟应该够了

image_1cg3or0iosjspdm1nh1151875q6i.png-79kB

转载者想说的话

mmp,这个文章是我转载最难转载的一篇,没有之一,其中原因不多说,原文地址:http://wy.daochuan.net/bug_detail.php?wybug_id=wooyun-2016-0198593

十年寒窗无人问,一举成名天下知
– Cai_Team

本文标题:暴风魔镜某处设计缺陷可获取整站用户信息(xss/越权/密码逻辑/支付漏洞等)

文章作者:Iamfree

作者QQ:1900065568

发布时间:2018年06月16日 - 15:06

最后更新:2018年06月16日 - 17:06

原始链接:127.0.0.1/2018/06/16/暴风魔镜某处设计缺陷可获取整站用户信息/

许可协议:暂时请不要转载,感谢!!!

坚持写有质量的原创\转载文章,如果您觉得质量不错的话就点击下面按钮打赏我们把~
---------------本文结束感谢您的阅读,喜欢我们的话就加入我们吧~---------------