漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118491
漏洞标题:爱丽网漏洞小礼包(多处csrf)
相关厂商:aili.com
漏洞作者: 苏安泽
提交时间:2015-06-08 09:21
修复时间:2015-07-23 09:54
公开时间:2015-07-23 09:54
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
爱丽厂商我又来了!
详细说明:
漏洞证明:
1.爱丽网漏洞小礼包(二),爱丽厂商我又来了!
废话就不多说了,一个GET提交方式的CSRF漏洞。
写日志的地址:http://member.aili.com/note/add
可以看到我就一个sss和hack日志分类!
下面我们在创建日志分类这里抓包一下,请求数据我就不贴上去了。
通过分析,WEB端向index.php?c=member&m=room&a=addCate&cateName=(这里是你要创建的日志分类名)
看到提交是GET方式的,下面我们就直接构造地址就行了。
访问一下:http://member.aili.com/index.php?c=member&m=room&a=addCate&cateName=hacker
已经添加上了。
2.废话不多说咯!直接上SCRF POC代码和截图,一样是在写日志_个人空间这里。
发表日志的请求包我就不贴上了,POST请求的。没有Token验证,下面我们就构造一个表单。
SCRF POC代码如下:
下面来访问一下我构造的表单,截图如下:
3.不好意思啊厂商我不是我想拆开的,只是一直在寻找着。习惯搞一个提交一个!
继续贴上POC代码和截图。又是在个人空间的相册
请求数据包就补贴上去了,POST提交方式。没有token那么我们就构造一个表单吧!代码如下:
修复方案:
爱丽厂商。您好,您上次索要我的联系方式不小心给我点到删除了,麻烦再索要一次!
版权声明:转载请注明来源 苏安泽@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-06-08 09:52
厂商回复:
洞洞,补起来……
最新状态:
暂无