漏洞概要
关注数(24)
关注此漏洞
漏洞标题:爱卡汽车网关注一处csrf
漏洞作者: 小龙
提交时间:2013-09-25 15:22
修复时间:2013-09-30 15:22
公开时间:2013-09-30 15:22
漏洞类型:CSRF
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-09-25: 细节已通知厂商并且等待厂商处理中
2013-09-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://my.xcar.com.cn/friend/myfollow.php
详细说明:
构造poc:
PS:<input type=text name="fuid" value="5005658"></input>
value改成要关注的ID
取消的poc只是改一个<input type=text name="act" value="fol"></input>
我们改为:<input type=text name="act" value="qxg"></input>
look is
漏洞证明:






通用的。测试过了,
<input type=text name="place_ip" value="116.19.63.127_1"></input>
我原以为这个只是允许我一个IP可以被触发,基友电脑测试了,没限制,随便那一台电脑,IP都可以。我随便发了一个垃圾帖子访问就400,可想而知被400人关注是有多爽。。。

构造好长时间才构造好,不容易啊- -||
修复方案:
1:把这个删除http://www.xcar.com.cn/bbs/viewthread.php?tid=19449633
2:去乌云知识库看看修复方案,其实我也不懂 - -
3:我是来坑礼物的= 。=
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-09-30 15:22
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2013-10-22 15:21 |
左手 ( 实习白帽子 | Rank:33 漏洞数:13 | Touch<touch@bxbsec.com>)
-
2013-10-22 22:04 |
小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)