漏洞概要
关注数(24)
关注此漏洞
漏洞标题:片刻网全站点多处设计缺陷导致跨站请求伪造(批量CSRF打包提交)
提交时间:2015-10-05 13:28
修复时间:2015-10-13 09:00
公开时间:2015-10-13 09:00
漏洞类型:CSRF
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-10-05: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
片刻网全站点多处设计缺陷导致跨站请求伪造(批量CSRF打包提交)
详细说明:
片刻网全站点多处设计缺陷导致跨站请求伪造(批量CSRF打包提交)
之前报送的CSRF到现在还没有修复,请厂商重视。
1.http://pianke.me/api/user/setaddre.php
本接口可以更改用户默认联系方式,收货地址等。
2.http://pianke.me/api/timeline/addtalk.php
可发布个人状态更新。
3.http://pianke.me/api/timeline/deltalk.php
可以通过在网页上公开的contentid来指定用户删除某条状态。
漏洞证明:
修复方案:
以上均为敏感操作的CSRF列举,由于测试时间有限,建议厂商能够完整查验更多的请求(无论敏感操作或非敏感操作),建议全站点配置Anti CSRF Token及Referer Check.
部分特别敏感的操作建议引入验证码。
验证码被认为是对抗CSRF攻击最简洁有效的防御方法。
版权声明:转载请注明来源 安然意境@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-13 09:00
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论