漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-042102
漏洞标题:ThinkPHP官网xss和csrf漏洞(删除指定文章)
相关厂商:ThinkPHP
漏洞作者: alou
提交时间:2013-11-06 16:03
修复时间:2013-11-11 16:04
公开时间:2013-11-11 16:04
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-06: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
thinkphp目前官网的整体安全保护都很弱,每次我检测总会找到漏洞。
反正官网也要升级了,也都是些小漏洞,查是查不完的,但总是还有别人还在找官网的漏洞,我也懒得弄了,。
详细说明:
今天想删除以前自己删除的文章,发现没有这个功能,
于是我又就找到了这个利用方法.
删除指定文章,利用方法:
向指定文章作者发送私信,如下:
内容中插入:
[Img]http://www.thinkphp.cn/topic/delete/id/123456.html[/img]
危害,只要作者打开私信,在不知觉情况下已删除自己发布的某篇文章.
理论是官网上目前所有依赖get方式的操作都可能被攻击。
XSS攻击:服务器端捐赠链接未过滤,
示列:http://www.thinkphp.cn/extend/482.html
漏洞证明:
修复方案:
已经说清楚了
版权声明:转载请注明来源 alou@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-11-11 16:04
厂商回复:
最新状态:
暂无