漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094946
漏洞标题:百度书城CSRF涉及敏感操作
相关厂商:百度
漏洞作者: 90Snake
提交时间:2015-02-02 13:00
修复时间:2015-03-19 13:02
公开时间:2015-03-19 13:02
漏洞类型:CSRF
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-02: 厂商已经确认,细节仅向厂商公开
2015-02-12: 细节向核心白帽子及相关领域专家公开
2015-02-22: 细节向普通白帽子公开
2015-03-04: 细节向实习白帽子公开
2015-03-19: 细节向公众公开
简要描述:
百度书城CSRF涉及敏感操作
详细说明:
百度书城CSRF涉及敏感操作,可被不法分子利用刷钱
漏洞证明:
1、为了做测试,我自己充值了1块钱 ~~~~(>_<)~~~~ 求报销
2、我们随便找一个图书的 VIP章节,发现需要支付,然后我们支付的时候截断
我们发现没有token之类的验证,那么我们来试试可不可以实施CSRF攻击,我们先弄一个表单
3、然后打开
我们发现报错~~~
难道不行吗??我们还是回去看看吧
钱已经扣了~~~
那么这样攻击呢,会被发现,攻击者为了实攻击目的达到隐秘的效果,会将此页面放到一个 iframe标签里面,然后设置一个跳转
例如,这样就可以当用户打开的时候会出来一个黑色覆盖的页面(攻击者会伪装的更好,这里只是举例),然后不知不觉钱就没了,然后跳转到百度去
么,如果有不法分子,找一个书城的作者合作,或者自己想法设法的也加入VIP作者里面,然后通过你们的站内信,评论,贴吧等内部产品,或者其他传播途径,即可实施攻击,成功刷钱~~
个人感觉这个CSRF危害很大,不是鸡肋的,毕竟,CSRF是沉睡的巨人
修复方案:
你们更专业
版权声明:转载请注明来源 90Snake@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-02-02 15:13
厂商回复:
感谢提交,已通知业务部门处理
最新状态:
暂无