漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131079
漏洞标题:就医160某处CSRF漏洞(可修改任意账号绑定邮箱)
相关厂商:就医160
漏洞作者: 恋锋
提交时间:2015-08-03 10:58
修复时间:2015-09-17 14:28
公开时间:2015-09-17 14:28
漏洞类型:CSRF
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开
简要描述:
就医160某处CSRF漏洞(可修改任意账号绑定邮箱),因通过绑定邮箱可重置账户密码,所以风险为高,请及时处理。
详细说明:
1、就医160修改绑定邮箱处未校验referer,可修改任意账号绑定邮箱
2、构造如下POC(为html脚本),此脚本的作用为设置用户的绑定邮箱为cqkevin1@sina.com
3、将该html脚本部署在服务器上后,配置访问地址,当处于登录状态的用户访问该地址后,脚本便执行
4、已成功发送绑定验证邮件
解码后内容为:
5、指定邮箱收到邮件后,验证即成功绑定该账号,此时该账号已被劫持
漏洞证明:
参见详细说明
修复方案:
绑定邮箱操作增加token验证,提高伪造请求的门槛
版权声明:转载请注明来源 恋锋@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-08-03 14:27
厂商回复:
问题存在!!谢谢!!
最新状态:
暂无