漏洞概要
关注数(24)
关注此漏洞
漏洞标题:YOHO!有货CSRF可批量删除他人购物车内容,修改收货地址
提交时间:2015-02-12 10:59
修复时间:2015-03-29 11:00
公开时间:2015-03-29 11:00
漏洞类型:CSRF
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-02-12: 细节已通知厂商并且等待厂商处理中
2015-02-12: 厂商已经确认,细节仅向厂商公开
2015-02-22: 细节向核心白帽子及相关领域专家公开
2015-03-04: 细节向普通白帽子公开
2015-03-14: 细节向实习白帽子公开
2015-03-29: 细节向公众公开
简要描述:
YOHO!有货东西很潮很nice,只可惜年终奖要3月份才发,哎不说了。
在这里提交一个csrf批量删除他人购物车商品,主要原因是因为删除购物车商品时不带token,且reffer未做限制
详细说明:
1.打开kali主机,用A账户登录,我们先看看删除自己购物车的数据包,是否带token,或reffer有无限制
ok,这里看到没有token的限制,且后面的时间戳1407715543670可以更改,无影响。id所代表的购物车商品一天之内的区间在3555xxxx(昨天购物车的id是3550xxxx)明显和每天整个网站的新加入购物车的总量相关,大概可以推算出每天的购买量哦
2.下面,我们自己制作一个csrfYohu.html内容如下,将其放到主机172.16.1.224上
3.一个win7主机下已经登录YOHU的账户B,访问http://172.16.1.224/csrfYohu.html中招,开始自动遍历狂删账户B的购物车内容
删除前的购物车
跑了半分钟,发现购物车少了一件!@@!
csrf攻击成功
//////////////////////////////
接下来看一下修改地址的csrf
思路和上面一样,先修改地址抓包看看是否有token,发现没有
好的,做一个html放在http://172.16.1.224欺骗受害者点击。内容如下,隐藏网页,post提交,最后一个post参数id随便改,测试中发现没用
用python验证一下urlencode编码正确
发现csrf修改地址成功
漏洞证明:
一个win7主机下已经登录YOHU的账户B,访问http://172.16.1.224/csrfYohu.html中招,开始自动遍历狂删账户B的购物车内容
删除前的购物车
跑了半分钟,发现购物车少了一件!@@!
发现csrf修改地址成功
修复方案:
reffer 检查,或者token引入,再不济就验证码!@@!
版权声明:转载请注明来源 月小对@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-02-12 14:02
厂商回复:
感谢大神的指点我们马上修复
最新状态:
暂无
漏洞评价:
评论
-
2015-03-05 09:37 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
这种影响不大的CSRF真的有意义么?不针对洞主,客观讨论,
-
2015-03-06 10:15 |
月小对 ( 普通白帽子 | Rank:142 漏洞数:23 | 打着篮球唱着歌)
@BMa 才拿了4RANK,也可以不提交的,就放着估计也没什么风险