漏洞概要
关注数(24)
关注此漏洞
漏洞标题:爱卡汽车网CSRF一枚
提交时间:2015-03-12 11:18
修复时间:2015-03-16 11:05
公开时间:2015-03-16 11:05
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-03-12: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
CSRF
详细说明:
问题出在这里
收货地址处,由于没有做好控制,导致可以添加任意收货地址。
这是已经添加好的。
接着我们构造表单,将收货人姓名修改一下。
然后我们看看情况
可以看到已经添加了一个新的地址。
基本信息处同样也存在CSRF,可以任意修改信息。
这里先写上test1,我们重新构造表单。
可以看到 签名已经改了,并且我可以重置任意账号的邮箱,并且自动发送验证邮件!
虽然有fromhash,但是没什么用。
漏洞证明:
修复方案:
版权声明:转载请注明来源 第四维度@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-03-16 11:05
厂商回复:
感谢@第四维度 白帽子的帮助。
但是我们测试发现,上面说的那个csrf没有复现,并且很久以前代码当中就判断了reffer来源,非本站来源直接跳转到首页。
关于下面个人信息的csrf问题,因为上面表单中存在hash,洞主可能是用同一个账号来测试的这个csrf问题。
form hash的存在是为了防止csrf问题,但是对于同一个用户的某个时间段内form hash可能不会变化,所以同一个用户测试可能成功,但是不同用户的hash是不一样的,所以这个也没有复现。
再次感谢@第四维度 的帮助,如有不同意见,欢迎私信交流,我们会虚心听取。
最新状态:
暂无
漏洞评价:
评论