漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092474
漏洞标题:Artand CSRF可重置任意用户登录邮箱
相关厂商:Artand艺术
漏洞作者: Kieran
提交时间:2015-01-19 17:20
修复时间:2015-03-05 17:22
公开时间:2015-03-05 17:22
漏洞类型:CSRF
危害等级:中
自评Rank:7
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Artand CSRF可重置任意用户登录邮箱
详细说明:
Artand CSRF可重置任意用户登录邮箱,删除任意用户作品,点赞,涨粉。。
漏洞证明:
登陆后设置处点击 更换邮箱
输入验证密码后进入更换邮箱界面
然后发现验证密码后 点击确认 仅仅是个跳转页面的操作。。没有加任何验证。。那你这个验证密码有何作用= =不验证密码直接访问更改密码的url就可以直接改了!
更改密码 CSRF POC:
只弄了个改登陆邮箱的 POC
另外还可以直接删除某用户的作品,让别人给自己点赞,自动成为自己的粉丝等
修复方案:
验证token什么的
版权声明:转载请注明来源 Kieran@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝