#花礼网#多处存储型XSS、1元买任意商品

编号98261
Urlhttp://www.wooyun.org/bug.php?action=view&id=98261
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题#花礼网#多处存储型XSS、1元买任意商品
漏洞类型XSS跨站脚本攻击
厂商hua.com
白帽子浅蓝
提交日期2015-03-10 14:34:00
公开日期2015-03-15 14:36:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank0
漏洞简介
花礼网,我也是呵呵了。我朋友给你提交漏洞 你是唬还是咋的?
提醒你得网站存在漏洞没有影响任何数据又没要你钱(是TM咋的你了,没吃药吗)
你就报警是吧? 真逗, 来吧 报警 呵呵!
花礼管理员 看的爽么? 气着了没?
漏洞细节

#存储xss
客服留言 和 投诉留言处

5U`T4V(}2[JMHR)G]2BG{(7.png


GAXAROS`D]V11JC@PAJP%0U.png


(S2BARZA}~Q9W$H3ESDXYG8.png


后端对数据没有任何处理 写任意html代码

4C{7J)Q)6J@%$G79_54CL81.png


(BWIR[BDUSA3$G%04R19H$Q.png


RM$KX$`7JWB3L)TK]EXLFTL.png


X)`KY007Y]JXC~38C~855~8.png


XSS一大堆的
#一元买任意商品
http://www.hua.com/product/4050001.html 拿这个开刀吧
25元 加入到购物车去结算
到最后一步
http://www.hua.com/shopping/Success.asp?lq3_status=no&lq3_code=&lq3_sum=0&gmrid=9445886&order_amount=1&payment=
参数gmrid是ID
参数order_amount是金额
不过改order_amount没用 没事 继续看

`OZJYU%ZRRNXC072C8C7ZWG.png


可以看到链接地址
http://www.hua.com/shopping/payment/alipaynew/alipayapi.asp?OrderID=9445886&OrderAmount=25
OrderAmount参数的值为25 我们将他改成1

http://www.hua.com/shopping/payment/alipaynew/alipayapi.asp?OrderID=9445886&OrderAmount=1


9X3C~$7L`1VVL3D02PE]`~L.png


金额变为一元,我才不会给你们一分钱 呵呵呵!!!

POC

如上

修复方案

爱咋修复咋修复

状态信息 2015-03-10: 细节已通知厂商并且等待厂商处理中
2015-03-15: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None
回应信息危害等级:无影响厂商忽略忽略时间:2015-03-15 14:36
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

好快,干什么都这么快

90Snake02015-02-25 14:59:00